SlideShare a Scribd company logo
1 of 11
BAB II
PEMBAHASAN
2.1. Cyber crime
Sejalan dengan kemajuan teknologi informasi, telah muncul beberapa kejahatan
yang mempunyai karakteristik yang sama sekali baru. Kejahatan tersebut adalah
kejahatan yang timbul sebagai akibat penyalahgunaan jaringan internet, yang
membentuk cyber space (ruang siber). Kejahatan ini (Cyber Crime) sering
dipersepsikan sebagai kejahatan yang dilakukan dalam ruang atau wilayah siber.
Menurut Rusbagio Ishak (2005a:65) “Cyber Crime ini potensial menimbulkan
kerugian pada beberapa bidang : politik, ekonomi, sosial budaya yang signifikan dan
lebih dan lebih memprihatinkan dibandingkan dengan kejahatan yang berintensitas
lainnya. Bahkan dimasa mendatang dapat menggangu perekonomian nasional melalui
jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi
satelit, jaringan listrik dan jaringan lalulintas penerbangan (Neotech, November
2002)).
Sedangkan tentang Cyber Crime ini Muladi dalam wawancaranya dengan Suara
Merdeka pada tanggal 24 Juli 2002 mengatakan (2005b:65), “Sampai saat ini belum
ada definisi yang seragam tentang cyber crime baik nasional maupun global.
Kebanyakan masih menggunakan soft law berbentuk code of conduct seperti dijepang
dan singapura.”
2.1.1 Contoh Kasus Cyber Crime
Komputer adalah produk teknologi canggih, yang disatu sisi bisa digunakan dan
dimanfaatkan untuk membangun dan mengefektifkan aktivitas – aktivitas kehidupan
kemasyarakatan dan kenegaraan. Akan tetapi komputer juga bisa disalahgunakan,
misalnya dijadikan sebagai media untuk menyebarkan produk – produk virus yang
jelas – jelas membahayakan aspek – aspek strategis. Para pelaku didunia maya seperti
programmer dan penyebar virus bisa memanfaatkan komputer sebagai sarana mulai
dari tahap eksperimen virus, komoditi atau jual beli virus, hingga kekopetisi untuk
memperebutkan kemenangan tentang siapa yang paling kapabilitas dalam
menciptakan virus.
Tidak salah kalau kemudian ada “pabrik virus” atau sekelompok orang yang
menamakan dirinya sebagai arsitek virus, yang kehadirannya dipasar teknologi
canggih disebut sebagai orang – orang bayaran atau penjahat paling berbahaya,
karena mereka melayani siapa saja yang bersedia membeli “karya – karyanya” tanpa
perlu mempertanyakan akibat atau resiko dari bisnisnya ini.
A. Malware
Malware (Perangkat Perusak) singkatan dari Malicious dan Software merupakan
perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer
atau jaringan komputer tanpa izin dari pemilik. Istilah ini umum dipakai oleh pakar
komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat
lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ kadang – kadang
dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat
perusak, termasuk virus murni.
a. Macam – macam Malware
1. Worm (Cacing Komputer)
Worm adalah malware yang dapat menggandakan dirinya sendiri dalam
sistem komputer dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa
perlu campur tangan user. Worm hanya dapat menginfeksi sebuah komputer
jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software
yang ada didalam komputer tersebut, misalnya Windows office, Adobe atau
software terkenal lainnya yang sering menjadi sasaran.
2. Virus Komputer
Virus Komputer merupakan malware yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain.Program yang sering ditiru oleh
virus adalah program .JPG, .doc atau folder yang bila diklik dapat
mengaktifkan si virus. Seringkali pencipta sebuah virus memalsukan virusnya
dalam bentuk icon atau ekstensi gambar porno atau bentuk lain yang dapat
menarik perhatian si pemilik komputer untuk melakukan kliksehingga dapat
mengaktifkan virus tersebut.
3. Trojan
Trojan merupakan malware yang dapat merusak sebuah sistem atau jaringan
yang bertujuan untuk memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data dan lain – lain) dan mengendalikan
target (memperoleh hak akses).
Trojan bersifat stealth (siluman dan tidak terlihat) dalam operasinya
seringkali berbentuk seolah – olah program tersebut merupakan program
baik–baik, trojan dikendalikan dari komputer lain (komputer attacker).
4. Rootkit (Kit-akar)
Rootkit merupakan malware yang bertujuan untuk menyembunyikan proses,
berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi
tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya.
Tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan
untuk membantu penyusup menjaga tindakan mereka kedalam sistem agar
tidak terlacak. Rootkit hadir dalam beragam sistem operasi seperti, Linux,
Solaris dan Microsoft Windows. Rootkit sering mengubah bagian dari sistem
operasi dan juga memasang dirinya sendiri sebagai penggemar atau modul
inti.
5. Spyware (Perangkat Pengintai)
Spyware adalah program komputer yang dibuat untuk memata – matai
komputer korbannya.
Contoh kasus yang terjadi belum lama ini adalah tentang penyebaran malware
pada game fenomel flappy bird. Menurut TEMPO.CO, Jakarta “Game Flappy Bird
sudah tak tersedia lagi App Store ataupun Google Play. Namun, sophos dan trend
micros, vendor pengaman software dan aplikasi, mengklaim tersebar aplikasi Flappy
Bird palsu penyebar malware ditoko aplikasi resmi itu.
Situs The Next Web menuliskan, Sophos menemukan Flappy Bird versi trial
palsu di Android Market agar pengguna percaya. Jika aplikasi ini terinstal,
pengunduh akan menerima pesan text tanpa henti yang meminta Anda terus
menginstal game tersebut. Padahal, game yang dimaksud sudah tidak ada.
Sama dengan Shopos, Trend Makro juga menemukan aplikasi serupa di
Google Play yang sedang menyebar di Rusia dan Vietnam. Aplikasi temuan Trend
Makro ini lebih meyakinkan karena mirip seperti aslinya. Namun, pengembangnya
mengklaim sudah menghubungi Komanda dan pengendalian Server melalui Google
Cloud Messaging.
Lewat nama Google itu, mereka akan meminta pengguna untuk mengirimkan
pesan text yang berisi tentang nomor ponsel, lamat email Gmail dan data lainnya.
Hilangnya Flappy Bird ini ternyata memunculkan ancaman malware dan
penipuan pada konsumen untuk mengambil keuntungan. Mereka memang tidak
sampai merusak perangkat Anda, tapi berusaha mencuri data dan memanfaatkannya.”
2.2. Cyber Law (Hukum Siber)
Hukum Siber adalah istilah hukum yang terkait dengan pemanfaatan
teknologi informasi. Istilah lain yang juga digunakan adalah hukum teknologi
Informasi (Law of Informasi Techonology) Hukum Dunia Maya (Virtual Word Law)
da Hukum Mayantara.
Istilah – istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini
dilandasi pemikiran bahwa cyber jika diidentikan dengan dunia maya akan cukup
menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.
Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan
suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan
semu. Diinternet hukum itu adalah cyber law, hukum yang khusus berlaku didunia
cyber. secara luas cyber law bukan hanya meliputi para pelaku e-commerce, e-
learning, pemegang hak cipta, rahasia dagang dan masih banyak lagi.
A. Ruang lingkup cyberlaw
Menurut Jonathan Rosenoer dalam Cyber Law – Then Law of internet
menyebutkan ruang lingkup cyber law :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trademark)
3. Pencemaran nama baik (Defamation)
4. Hate Speech
5. Hacking, Viruses, Ilegal access
6. Regulation Internet Resource
7. Privacy
8. Duty Care
9. Criminal Liability
10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc)
11. Electronic Contract
12. Pornography
13. Robbery
14. Consumer Protection E-Commerce, E-Goverment
B. Topik – topik Cyber Law
Secara garis besar ada lima topik dari Cyber Law di setiap negara yaitu :
1. Information Security, menyangkut masalah keotentikan pengirim atau penerima
dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur
masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2. On-line transaction, meliputi penawaran, jual beli, pembayaran sampai
pengiriman barang melalui internet.
3. Right in electronic information, soal hak cipta dan hak – hak yang muncul bagi
pengguna maupun penyedia content.
4. Regulation information contact, sejauh mana perangkat hukum mengatur content
yang dialirkan melalui internet.
5. Regulation on-line, tata krama dalam berkomunikasi dan berbisnis melalui
internet termasuk perpajakan, retriksi ekport-import, kriminalitas dan yurisdiksi
hukum.
C. Asas – asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang
biasa digunakan, yaitu :
1. Objectivr territoriality, yang menyatakan bahwa hukum yang berlaku adalah
hukum dimana akibat utama perbuatan ituterjadi dan memberikan dampak yang
sangat merugikan bagi negara yang bersangkutan.
2. Subjective territoriality, yang menyatakan bahwa hukum yang berlaku adalah
hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang
sangat merugikan bagi negara yang bersangkutan.
3. Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk
menetukan hukum berdasarka kewarganegaraan pelaku.
4. Pessive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan
korban.
5. Protective principle yang menyatakan berlakunya hukum didasarkan atas
keinginan negara untuk melindungi kepentingan negara dari kejahatan yang
dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah
negara atau pemerintah
6. Universality, asas ini selayaknya memperoleh perhatian khusus terkait dengan
penanganan hukum kasus – kasus cyber. assas ini disebut juga sebagai
“Universal interst jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap
negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
D. Tujuan Cyber Law
Cyber Law sangat dibutuhkan, kaitannya dengat upaya pencegahan tindak
pidana, ataupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum
dalam proses penegakan hukum terhadap kejahatan – kejahatan dengan sarana
elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan
terorisme.
E. Tinjauan Kasus
Pada contoh kasus diatas yaitu tentang penyebaran malware pada game flappy
bird adalah salah satu contoh dari cyber crime. Mungkin belum ada dampak negatif
yang terlalu signifikan tapi tidak menutup kemungkinan jika hal tersebut tetap
dibiarkan akan bisa merugikan banyak orang, salah satu awalnya adalah dengan
pencurian data yang bisa dilakukan oleh orang yang membuat walware tersebut, besar
kemungkinan suatu saat bukan hanya data dari customer ataupun pengujung google
play store yang dicuri tapi bisa berujung pada materi. Karena dari data – data tersebut
bisa menjadi ujung tombak tindak kejahatan yang lain muncul.
Untuk itu dari penjabaran kasus penyebaran malware pada flapy bird diatas juga
bisa dikenakan dengan ancaman hukuman Pasal 30 yaitu :
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi
Elektronik dan/atau
Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui,
atau menjebol
sistem pengamanan.
Ketentuan Pidana
Pasal 46
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam
ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus
juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan
ratus juta rupiah).
Bab ii

More Related Content

What's hot

Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
yulisthg
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
Muhammad Farabi
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
Hendra Fillan
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
uichabe
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
Nanang Hartono
 

What's hot (20)

ppt
pptppt
ppt
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugas
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Power point
Power pointPower point
Power point
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 

Viewers also liked

Trabajo por proyectos
Trabajo por proyectosTrabajo por proyectos
Trabajo por proyectos
Laly123
 
Tipologias y precios - Tierra de Luz SKY CLUB.
Tipologias y precios - Tierra de Luz SKY CLUB.Tipologias y precios - Tierra de Luz SKY CLUB.
Tipologias y precios - Tierra de Luz SKY CLUB.
Felipe Lopez Ramirez
 
Infancia y autoridad_en_el_discurso__pedagogico
Infancia y autoridad_en_el_discurso__pedagogicoInfancia y autoridad_en_el_discurso__pedagogico
Infancia y autoridad_en_el_discurso__pedagogico
11875347
 
Kartu kredit baru
Kartu kredit baruKartu kredit baru
Kartu kredit baru
pesonataman
 
Latierra 131013203920-phpapp02
Latierra 131013203920-phpapp02Latierra 131013203920-phpapp02
Latierra 131013203920-phpapp02
Thais Cruz
 
Emiliya zuliyanti tif2010b_1412100212
Emiliya zuliyanti tif2010b_1412100212Emiliya zuliyanti tif2010b_1412100212
Emiliya zuliyanti tif2010b_1412100212
Nunung_059_2010B
 
Íntroducción al Curso
Íntroducción al CursoÍntroducción al Curso
Íntroducción al Curso
jmemorenos
 
Convolucion 2
Convolucion 2Convolucion 2
Convolucion 2
sonyflow
 

Viewers also liked (20)

Trabajo por proyectos
Trabajo por proyectosTrabajo por proyectos
Trabajo por proyectos
 
Tipologias y precios - Tierra de Luz SKY CLUB.
Tipologias y precios - Tierra de Luz SKY CLUB.Tipologias y precios - Tierra de Luz SKY CLUB.
Tipologias y precios - Tierra de Luz SKY CLUB.
 
Tugas PTI
Tugas PTITugas PTI
Tugas PTI
 
Infancia y autoridad_en_el_discurso__pedagogico
Infancia y autoridad_en_el_discurso__pedagogicoInfancia y autoridad_en_el_discurso__pedagogico
Infancia y autoridad_en_el_discurso__pedagogico
 
Kartu kredit baru
Kartu kredit baruKartu kredit baru
Kartu kredit baru
 
Estilos de enseñanza centrados en la enseñanza o el aprendizaje
Estilos de enseñanza centrados en la enseñanza o el aprendizajeEstilos de enseñanza centrados en la enseñanza o el aprendizaje
Estilos de enseñanza centrados en la enseñanza o el aprendizaje
 
Proyecto mic.
Proyecto mic.Proyecto mic.
Proyecto mic.
 
El valiente jefe cobarde
El valiente jefe cobardeEl valiente jefe cobarde
El valiente jefe cobarde
 
C.v. andrea.gemma
C.v. andrea.gemmaC.v. andrea.gemma
C.v. andrea.gemma
 
El recreo de un niñ@
El recreo de un niñ@El recreo de un niñ@
El recreo de un niñ@
 
Propuesta final actividad de aprendizaje
Propuesta final actividad de aprendizajePropuesta final actividad de aprendizaje
Propuesta final actividad de aprendizaje
 
¿Que es Jclic?
¿Que es Jclic?¿Que es Jclic?
¿Que es Jclic?
 
Congreso 1agosto2009
Congreso 1agosto2009Congreso 1agosto2009
Congreso 1agosto2009
 
Latierra 131013203920-phpapp02
Latierra 131013203920-phpapp02Latierra 131013203920-phpapp02
Latierra 131013203920-phpapp02
 
Emiliya zuliyanti tif2010b_1412100212
Emiliya zuliyanti tif2010b_1412100212Emiliya zuliyanti tif2010b_1412100212
Emiliya zuliyanti tif2010b_1412100212
 
Íntroducción al Curso
Íntroducción al CursoÍntroducción al Curso
Íntroducción al Curso
 
Desarrollo del tema 1
Desarrollo del tema 1Desarrollo del tema 1
Desarrollo del tema 1
 
Nomina Franco (11-1975)
Nomina Franco (11-1975)Nomina Franco (11-1975)
Nomina Franco (11-1975)
 
Convolucion 2
Convolucion 2Convolucion 2
Convolucion 2
 
Ponencia de Antonio Montero sobre Procedimiento Inspector
Ponencia de Antonio Montero sobre Procedimiento InspectorPonencia de Antonio Montero sobre Procedimiento Inspector
Ponencia de Antonio Montero sobre Procedimiento Inspector
 

Similar to Bab ii

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
AlMaliki1
 

Similar to Bab ii (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
eptik
eptikeptik
eptik
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Eptik
EptikEptik
Eptik
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 

Recently uploaded

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 

Recently uploaded (20)

PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMA
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 

Bab ii

  • 1. BAB II PEMBAHASAN 2.1. Cyber crime Sejalan dengan kemajuan teknologi informasi, telah muncul beberapa kejahatan yang mempunyai karakteristik yang sama sekali baru. Kejahatan tersebut adalah kejahatan yang timbul sebagai akibat penyalahgunaan jaringan internet, yang membentuk cyber space (ruang siber). Kejahatan ini (Cyber Crime) sering dipersepsikan sebagai kejahatan yang dilakukan dalam ruang atau wilayah siber. Menurut Rusbagio Ishak (2005a:65) “Cyber Crime ini potensial menimbulkan kerugian pada beberapa bidang : politik, ekonomi, sosial budaya yang signifikan dan lebih dan lebih memprihatinkan dibandingkan dengan kejahatan yang berintensitas lainnya. Bahkan dimasa mendatang dapat menggangu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik dan jaringan lalulintas penerbangan (Neotech, November 2002)). Sedangkan tentang Cyber Crime ini Muladi dalam wawancaranya dengan Suara Merdeka pada tanggal 24 Juli 2002 mengatakan (2005b:65), “Sampai saat ini belum ada definisi yang seragam tentang cyber crime baik nasional maupun global. Kebanyakan masih menggunakan soft law berbentuk code of conduct seperti dijepang dan singapura.”
  • 2. 2.1.1 Contoh Kasus Cyber Crime Komputer adalah produk teknologi canggih, yang disatu sisi bisa digunakan dan dimanfaatkan untuk membangun dan mengefektifkan aktivitas – aktivitas kehidupan kemasyarakatan dan kenegaraan. Akan tetapi komputer juga bisa disalahgunakan, misalnya dijadikan sebagai media untuk menyebarkan produk – produk virus yang jelas – jelas membahayakan aspek – aspek strategis. Para pelaku didunia maya seperti programmer dan penyebar virus bisa memanfaatkan komputer sebagai sarana mulai dari tahap eksperimen virus, komoditi atau jual beli virus, hingga kekopetisi untuk memperebutkan kemenangan tentang siapa yang paling kapabilitas dalam menciptakan virus. Tidak salah kalau kemudian ada “pabrik virus” atau sekelompok orang yang menamakan dirinya sebagai arsitek virus, yang kehadirannya dipasar teknologi canggih disebut sebagai orang – orang bayaran atau penjahat paling berbahaya, karena mereka melayani siapa saja yang bersedia membeli “karya – karyanya” tanpa perlu mempertanyakan akibat atau resiko dari bisnisnya ini. A. Malware Malware (Perangkat Perusak) singkatan dari Malicious dan Software merupakan perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer atau jaringan komputer tanpa izin dari pemilik. Istilah ini umum dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ kadang – kadang
  • 3. dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni. a. Macam – macam Malware 1. Worm (Cacing Komputer) Worm adalah malware yang dapat menggandakan dirinya sendiri dalam sistem komputer dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan user. Worm hanya dapat menginfeksi sebuah komputer jika dia menemukan sebuah celah keamanan (vulnerability) sebuah software yang ada didalam komputer tersebut, misalnya Windows office, Adobe atau software terkenal lainnya yang sering menjadi sasaran. 2. Virus Komputer Virus Komputer merupakan malware yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.Program yang sering ditiru oleh virus adalah program .JPG, .doc atau folder yang bila diklik dapat mengaktifkan si virus. Seringkali pencipta sebuah virus memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno atau bentuk lain yang dapat menarik perhatian si pemilik komputer untuk melakukan kliksehingga dapat mengaktifkan virus tersebut. 3. Trojan Trojan merupakan malware yang dapat merusak sebuah sistem atau jaringan yang bertujuan untuk memperoleh informasi dari target (password, kebiasaan
  • 4. user yang tercatat dalam system log, data dan lain – lain) dan mengendalikan target (memperoleh hak akses). Trojan bersifat stealth (siluman dan tidak terlihat) dalam operasinya seringkali berbentuk seolah – olah program tersebut merupakan program baik–baik, trojan dikendalikan dari komputer lain (komputer attacker). 4. Rootkit (Kit-akar) Rootkit merupakan malware yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya. Tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga tindakan mereka kedalam sistem agar tidak terlacak. Rootkit hadir dalam beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggemar atau modul inti. 5. Spyware (Perangkat Pengintai) Spyware adalah program komputer yang dibuat untuk memata – matai komputer korbannya. Contoh kasus yang terjadi belum lama ini adalah tentang penyebaran malware pada game fenomel flappy bird. Menurut TEMPO.CO, Jakarta “Game Flappy Bird sudah tak tersedia lagi App Store ataupun Google Play. Namun, sophos dan trend
  • 5. micros, vendor pengaman software dan aplikasi, mengklaim tersebar aplikasi Flappy Bird palsu penyebar malware ditoko aplikasi resmi itu. Situs The Next Web menuliskan, Sophos menemukan Flappy Bird versi trial palsu di Android Market agar pengguna percaya. Jika aplikasi ini terinstal, pengunduh akan menerima pesan text tanpa henti yang meminta Anda terus menginstal game tersebut. Padahal, game yang dimaksud sudah tidak ada. Sama dengan Shopos, Trend Makro juga menemukan aplikasi serupa di Google Play yang sedang menyebar di Rusia dan Vietnam. Aplikasi temuan Trend Makro ini lebih meyakinkan karena mirip seperti aslinya. Namun, pengembangnya mengklaim sudah menghubungi Komanda dan pengendalian Server melalui Google Cloud Messaging. Lewat nama Google itu, mereka akan meminta pengguna untuk mengirimkan pesan text yang berisi tentang nomor ponsel, lamat email Gmail dan data lainnya. Hilangnya Flappy Bird ini ternyata memunculkan ancaman malware dan penipuan pada konsumen untuk mengambil keuntungan. Mereka memang tidak sampai merusak perangkat Anda, tapi berusaha mencuri data dan memanfaatkannya.” 2.2. Cyber Law (Hukum Siber) Hukum Siber adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum teknologi
  • 6. Informasi (Law of Informasi Techonology) Hukum Dunia Maya (Virtual Word Law) da Hukum Mayantara. Istilah – istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan dunia maya akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Diinternet hukum itu adalah cyber law, hukum yang khusus berlaku didunia cyber. secara luas cyber law bukan hanya meliputi para pelaku e-commerce, e- learning, pemegang hak cipta, rahasia dagang dan masih banyak lagi. A. Ruang lingkup cyberlaw Menurut Jonathan Rosenoer dalam Cyber Law – Then Law of internet menyebutkan ruang lingkup cyber law : 1. Hak Cipta (Copy Right) 2. Hak Merk (Trademark) 3. Pencemaran nama baik (Defamation) 4. Hate Speech 5. Hacking, Viruses, Ilegal access 6. Regulation Internet Resource 7. Privacy 8. Duty Care 9. Criminal Liability
  • 7. 10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc) 11. Electronic Contract 12. Pornography 13. Robbery 14. Consumer Protection E-Commerce, E-Goverment B. Topik – topik Cyber Law Secara garis besar ada lima topik dari Cyber Law di setiap negara yaitu : 1. Information Security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik. 2. On-line transaction, meliputi penawaran, jual beli, pembayaran sampai pengiriman barang melalui internet. 3. Right in electronic information, soal hak cipta dan hak – hak yang muncul bagi pengguna maupun penyedia content. 4. Regulation information contact, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet. 5. Regulation on-line, tata krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi ekport-import, kriminalitas dan yurisdiksi hukum. C. Asas – asas Cyber Law Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
  • 8. 1. Objectivr territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan ituterjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. 2. Subjective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. 3. Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menetukan hukum berdasarka kewarganegaraan pelaku. 4. Pessive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. 5. Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah 6. Universality, asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus – kasus cyber. assas ini disebut juga sebagai “Universal interst jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. D. Tujuan Cyber Law Cyber Law sangat dibutuhkan, kaitannya dengat upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan – kejahatan dengan sarana
  • 9. elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme. E. Tinjauan Kasus Pada contoh kasus diatas yaitu tentang penyebaran malware pada game flappy bird adalah salah satu contoh dari cyber crime. Mungkin belum ada dampak negatif yang terlalu signifikan tapi tidak menutup kemungkinan jika hal tersebut tetap dibiarkan akan bisa merugikan banyak orang, salah satu awalnya adalah dengan pencurian data yang bisa dilakukan oleh orang yang membuat walware tersebut, besar kemungkinan suatu saat bukan hanya data dari customer ataupun pengujung google play store yang dicuri tapi bisa berujung pada materi. Karena dari data – data tersebut bisa menjadi ujung tombak tindak kejahatan yang lain muncul. Untuk itu dari penjabaran kasus penyebaran malware pada flapy bird diatas juga bisa dikenakan dengan ancaman hukuman Pasal 30 yaitu : (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  • 10. (3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Ketentuan Pidana Pasal 46 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). (2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). (3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).