SlideShare a Scribd company logo
1 of 29
MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
KASUS CYBER CRIME DAN PENEGAKAN HUKUM
DISUSUN OLEH :
MARNY LESTARI SIAGIAN( 11111691 )
Jurusan Komputerisasi Akuntansi
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Cikarang
2014
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas berkat dan
kasihnya yang selalu menyertai kehidupan kita.Makalah ini membahas tentang kasus
Cybercrime serta penanganannya berdasarkan undang-undang yang berlaku. Adapun
tujuannya merupakan salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika
Profesi Teknologi Informasi dan Komunikasi di semester VI serta penerapan ilmu
yang diperoleh selama mengikuti perkuliahan di Bina Sarana Informatika
Informatika (BSI).
Mata kuliah ini penting bagi penulis terutama dalam hal pengenalan etika dan
estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi
informasi dan komunikasi.Atas terselesaikannya makalah ini,untuk itu penulis
menyampaikan ucapan terima kasih yang sebesar-besarnya kepada yang terhormat :
1. Dosen Pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi
yang telah memberikan masukan serta dukungan kepada penulis dalam hal
penyusunan makalah ini.
2. Orang tua tercinta yang selalu mendoakan kami walau terpisah jauh oleh jarak dan
terus mendukung serta memberi semangat dalam langkah dan gerak kami
menjalani kuliah.
3. Rekan-rekan mahasiswa Bina Sarana Informatika,serta para sahabat yang selalu
setia memotivasi dan tiada hentinya memberikan semangat untuk tidak pernah
pupus demi mencapai masa depan yang lebih baik termasuk Astri
Borjun,Ammeliana,Dellyana Annisa,Ida Muliyah,Ratih Purwati,Rosnawati dan
Yanti Pakpahan.Aku Sayang kalian.
Akhirnya penulis berharap semoga makalah ini bermanfaat bagi sesiapa saja
yang membacanya serta menambah wawasan pengetahuan terutama dalam hal
cybercrime dan cyberlaw.Dalam penulisan makalah ini penulis menyadari masih
banyak terdapat kekurangan, oleh karena itu kritik dan saran yang membangun tetap
penulis harapkan.
Cikarang, 01 Februari 2014
Penulis
Marny Lestari Siagian
DAFTAR ISI
Halaman
Lembar Judul.................................................................................................... i
Kata Pengantar.................................................................................................. ii
Daftar Isi........................................................................................................... iv
BAB I PENDAHULUAN............................................................................. 1
1.1 Latar Belakang.............................................................................. 1
1.2 Maksud dan Tujuan....................................................................... 2
1.3 Rumusan Masalah......................................................................... 3
1.4 Metode Penulisan.......................................................................... 3
BAB II CYBERCRIME................................................................................ 4
BAB III KASUS CYBERCRIME DAN PENEGAKAN HUKUM............ 13
BAB V PENUTUP........................................................................................ 20
5.1 Kesimpulan...................................................................................... 20
5.2 Saran – Saran................................................................................... 20
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pemanfaatan Teknologi Informasi media dan komunikasi telah mengubah
baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan
teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia
menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan
budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini
menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan
kesejahteraan, kemajuan, dan peradaban manusia, sekaligusmenjadi sarana efektif
perbuatan melawan hukum. Perkembangan Internet dan umumnya dunia cyber tidak
selamanya menghasilkan hal-hal yang postif.
Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di
Internet mengubah banyak hal.
Oleh karena itu, lahirlah suatu hukum yang dikenal dengan hukum cyber atau
hukum telematika. Hukum cyber atau cyber law, secara internasional digunakan
untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan
komunikasi.Bentuk – bentuk kejahatan yang ada semakin hari semakin bervariasi
seperti pencurian data, pelanggaran hak UPTD, Pornografi, dan seperti kasus
pencemaran nama baik yang dilakukan oleh Luna Maya terhadap pihak Infotaiment
melalui akun Twitter.Kasus pencemaran nama baik yang dilayangkan di internet,
yang tertuang dalam undang-undang Informasidan Transaksi Elektronik (UU ITE)
pasal 27, sebenarnya masih dianggap tidak pantas untuk diterapkan.Pasalnya, dunia
internet merupakan dunia yang bebas diakses oleh siapa saja dan kapan saja yang
memungkinkan semua orang untuk bisa memposting apapun dengan spontan. Lalu,
tidak ada salahnya jika semua hal yang diungkapkan, yang kemudian dianggap
sebagai pencemaran nama baik, bisa diselesaikantanpa membawa-bawa nama hukum.
1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah :
a. Memenuhi nilai UAS Mata Kuliah Etika Profesi Teknologi Informasi &
Komunikasi.
b. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK.
c. Penerapan ilmu yang sudah diterima terutama dalam mata kuliah etika profesi
serta menambah wawasan tentang Cybercrime.
d. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya
untuk kepentingan yang positif
Penyusunan Makalah ini (khususnya artikel yang berkaitan dengan
cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari kampus
ataupun dengan bantuan media internet maupun buku-buku yang telah kami pelajari
sebelumnya. Kami berharap semoga dengan adanya blog ini dapat memberikan
pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw.
1.3. Rumusan Masalah
Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan
beberapa masalah sebagai berikut:
a. Apa saja bentuk-bentuk Cybercrime yang pernah terjadi di Indonesia?
b. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap
semua bentuk Cybercrime tersebut?
c. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap
Cybercrime?
1.4. Metode Penelitian
Tulisan blog ini adalah salah satu tugas Mata Kuliah Etika Profesi Teknologi
Informasi & Komunikasi. Penyusunan Blog ini (khususnya artikel yang berkaitan
dengan cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari
kampus ataupun dari bantuan media internet maupun buku-buku yang telah kami
pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat
memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime
dan cyberlaw.
Dalam penyusunan makalah ini, kami menggunakan beberapa tahap. Pada
tahap awal yaitu pengumpulan data dan fakta kami lakukan dengan cara paralel,
kemudian seluruh data dan fakta yang kami dapat dihimpun untuk kemudian
diseleksi, mana yang akan dibahas lebih lanjut dalam makalah kami. Kemudian,
segala data dan fakta yang telah lolos seleksi kami kelompokkan dan kami urutkan
berdasarkan tema pembahasan, kemudian penulisan makalah dilakukan dengan
memperhatikan data dan fakta yang kami peroleh sebagai bahan referensi penulisan.
BAB II
LANDASAN TEORI
A. Sejarah Cybercrime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru
Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para
hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan
kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti
ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker.
Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai
computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk
melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon
membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada
yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar
membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah
kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain
crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an .
pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party
Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut
“phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat
“blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para
anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal
1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah
novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari
para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode
area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak
dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service
lewat kartu kredit dan penipuan Komputer dua bentuk kelompok hacker,the legion of
doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan
computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal
computer emergency response team dibentuk oleh agen pertahanan amerika serikat
bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk
menginvestigasi perkembangan volume dari penyerangan pada jaringan computer
pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara
rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia
dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan
hukum selama satu tahun penjara.
Pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga
disebut downup downandup dan kido)yang terkatagori sebagai virus jenis
worm.conficker menyerang windows dan paling banyak ditemui dalam windows
XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober
2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15
januari 2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.pada 16
januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu
infeksi yang paling cepat menyebar dalam waktu singkat.
B. Pengertian Cybercrime
Dalam beberapa pandangan,cybercrime sering di spesifikasikan sebagai
kejahatan komputer. Menurut pengertian dari The U.S. Department of Justice adalah
any illegal act requiring knowledge of Computer technology for its perpetration,
investigation, or prosecution sedangkan menurut Organization of European
Community Development adalah any illegal, unethical or unauthorized behavior
relating to the automatic processing and/or the transmission of data dalam sebuah
buku berjudul “Aspek-aspek Pidana di Bidang Komputer” karya Andi Hamzah
mengartikan cybercrime sebagai kejahatan dibidang komputer. Maksudnya dari
kalimat tersebut adalah kejahatan yang terjadi karena penggunaan komputer secara
ilegal. Berikut adalah definisi dari cybercrime menurut beberapa ahli :
1. Menurut Andi Hamzah dalam bukunya yang berjudul “Aspek-Aspek Pidana
dalam Komputer” (1989) mengartikan cybercrime sebagai kejahatan dibidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara
ilegal.
2. Menurut definisi Forester dan Marrinson mendefinisikan kejahatan komputer
sebagai aksi kriminal dimana computer digunakan sebagai senjata utama.
3. Menurut Girasa (2002) mendefinisikan cybercrime sebagai aksi kejahatan yang
menggunakan teknologi computer sebagai komponen utama.
4. Menurut Tavani (2002) mendefinisikan cybercrime yang lebih menarik yaitu
kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi didunia cyber.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan
melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/
alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain.
C. Karakteristik dan Klasifikasi Cybercrime .
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan
sebagai berikut:
a. Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan
secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan
lain-lain.
b. Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan
korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cyber crime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model diatas.
Karakteristik unik dari kejahatan didunia maya tersebut antara lain
menyangkut lima hal berikut yaitu: Ruang lingkup kejahatan, Sifat kejahatan, Pelaku
kejahatan, Modus kejahatan, Jenis-jenis kerugian yang ditimbulkan. Dari beberapa
karakteristik diatas, untuk mempermudah penanganannya maka cyber crime
diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software
atau informasi, lalu mendistribusikan informasi atau software tersebut lewat
teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada
system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang
menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
D. Motif dan Faktor Penyebab Munculnya Cybercrime
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat
dikelompokkan menjadi dua kategori, yaitu :
a. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi
dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini
pada umumnya dilakukan oleh seseorang secara individual.
b. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk
keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara
ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat
berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh
sebuah korporasi.
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya
kejahatan di dunia maya ini terbagi menjadi dua factor penting, yaitu :
1. Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang
menjadikan dunia ini menjadi begitu dekat dan sempit.Saling terhubungnya antara
jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk
melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi
menjadikan pihak yang satu lebih kuat daripada yang lain.
2. Faktor Sosial ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian
dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai
komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat
keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam
skenerio besar dari kegiatan ekonomi dunia.
E. Jenis-jenis Cybercrime
Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak
kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang
Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan
cybercrime ini.
Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori
berdasarkan motif pelakunya :
a. Cybercrime sebagai tindakan kejahatan murni.
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau
system computer.
b. Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.
c. Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng
yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan
seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dll.
d. Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/ nonmateri.
e. Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan
yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan
suatu Negara.
F. Penanganan Cybercrime
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara
serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama
dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada
beberapa Cara Penanganan Cybercrime :
a. Dengan Upaya non Hukum Adalah segala upaya yang lebih bersifat preventif dan
persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait
dengan kejahatan dunia maya.
b. Dengan Upaya Hukum (Cyberlaw) Adalah segala upaya yang bersifat mengikat,
lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/
kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber
crime adalah sebagai berikut:
a. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat
dilakukan dengan memasang firewall dengan Instrussion.
b. Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan
memasang anti virus dan anti spy ware dengan upgrading dan updating secara
periodik.
c. Untuk menanggulangi pencurian password dilakukan proteksi security system
terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini.
Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk
berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan
transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar
menjelajah Internet; perusahaan melakukan transaksi melalui Internet
(eprocurement).Namun demikian segala aktivitas tersebut memiliki celah yang dapat
dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan
dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet
Banking), Pelanggaran terhadap hak-hak privacy dan lain-lain. Maka dari itu
diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam
hal ini cyberlaw tercipta.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah:
1. Mengamankan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
2. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime.
3. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
4. Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun
multilateral, dalam upaya penanganan cybercrime.
G. Aspek Hukum Terhadap Kejahatan Cybercrime
Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya
cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan didunia maya
antara lain:
a. Asas subjective territoriality
Asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan
tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di
negara lain.
b. Asas objective territoriality
Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat
utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi
negara yang bersangkutan
c. Asas nasionality
Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan
hukum berdasarkan keswarganegaraan pelaku.
d. Asas protective principle
Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
e. Asas universality
Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan
menghukum para pelaku pembajakan.
BAB III
PEMBAHASAN
A. Sejarah Hacking
Pada awalnya ada perusahaan telepon - Bell baru Telepon, tepatnya.Dan ada
hacker baru lahir.Tentu saja pada tahun 1878 mereka tidak disebut hacker
belum.Hanya Jokers praktis, anak-anak remaja disewa untuk menjalankan
switchboards yang memiliki kegemaran menguntungkan untuk memutuskan
hubungan dan menyesatkan panggilan ("Kau tidak saya Sepupu Mabel? Operator!!
Siapa itu tertawa-tawa di telepon Halo??").
Flash maju ke hacker komputer pertama otentik, sekitar tahun 1960-an.
Seperti generasi sebelumnya pranksters telepon, kutu MIT memiliki rasa ingin tahu
tak pernah puas tentang bagaimana segala sesuatunya bekerja. Pada masa itu
komputer mainframe, terkunci di suhu yang dikontrol, kaca-di sarang.Megabucks
biaya untuk menjalankan mereka bakhil yang bergerak lambat dari logam;
programmer memiliki akses terbatas pada dinosaurus. Jadi pintar yang menciptakan
apa yang mereka sebut "hacks" - pemrograman pintas - untuk menyelesaikan tugas-
tugas komputasi yang lebih cepat. Kadang-kadang pintas mereka lebih elegan dari
program asli.Mungkin yang terbaik sepanjang masa hack diciptakan pada tahun 1969,
ketika dua karyawan di Bell Labs 'think tank datang dengan seperangkat aturan yang
terbuka untuk menjalankan mesin di perbatasan komputer. Dennis Ritchie dan Ken
Thompson standar baru yang disebut sistem operasi UNIX.Ini adalah sebuah
keindahan.
Hacker berawal dari hack, istilah setempat untuk menyebut lelucon yg tidak
berbahaya tapi melibatkan proses berfikir, kemampuan teknis,dan Kreativitas yg
mèlampau batas. Dari sini awal filosofi hacker untuk melakukan sesuatu secara
kreatif.
Kemudian, pada era 1950-an, dengan banyaknya kekangan di kampus,
muncul istilah “tunnel hacking”. Ini mengacu pada cara-cara kreatif mahasiswa
menèmbus aturan sekolah dan menyusup ke dalam tèrowongan-terowongan bawah
tanah kampus yg bagai labirin.Ini yang kemudian menjadi akar filosofi hacker untuk
melakukan sêsuatu secara bebas (penjelajahan tanpa batas).
Kemudian istilah hacker muncul di kelompok penggemar model kereta api.
Terutama dari kelompok teknis yg menciptakan perangkat elektronik untuk
mengendalikan model kereta api. Ketika itu berawal sebuah filosofi hacker yg hingga
kini masih dipegang erat.Filosofi itu adalah efisiensi.
Hacker komputer baru mulai berkembang pada akhir tahun 1950-an. Saat itu
muncul komputer pertama di kampus, jenis dari salah satu komputer komersial
pertama di dunia. Lahirlah istilah hack yg berarti membuat program piranti lunak
tanpa memperhatikan cara-cara resmi dalam membuat piranti lunak. Ini juga berarti
melakukan perbaikan pada efisiensi dan kecepatan program yg sudah ada.Dan ini
juga berarti menulis sebuah program hanya demi kesenangan belaka.
Pada 1970-an , definisi hacker berkembang lagi. Hacker adalah orang yang
menulis kode program hanya demi menulis kode program. Layaknya istilah seniman,
hacker merupakan bentuk pujian jika diucapkan oleh orang lain kepada seseorang.
Namun hacker merupakan bentuk rasa percaya diri yg berlebih.
Di tahun 1980-an, komunitas hacker yg eksklusìf makin terlihat kontras
dengan filosofi kebebasan yg mereka anut. Meluasnya ARPANet, cikal bakal
internet, membuat hacker dan ilmuwan komputer bisa saling bertukar pikiran dari
jarak jauh. Filosofi hacker pun menembus dinding-dinding kampus MIT dan meluas
ke seluruh dunia.
Namun satu hal yang hilang adalah prinsip melakukan sesuatu tanpa maksud
jahat. Seperti istilah hack pada awalnya, hacker hanya memanipulasi sistem yang ada
demi tujuan yang “baik”. Misalnya , untuk menghapuskan inefisiensi, atau sekedar
bersènang-senang. Namun saat hacker meluar, muncul orang-orang yang
memanfaatkan kemampuan teknis untuk melakukan perbuatan yg tidak etis, bahkan
jahat.
Istilah hacker pun menjelma seperti saat ini, layaknya bola ping-pong yg
dimainkan diatas meja, terpantul-pantul dari satu sisi ke sisi lainnya. Hacker pada saat
yg sama mengacu pada orang-orang dengan kemampuan teknis yg tinggi, tapi di sisi
lain mengacu juga kepada pembobol program komputer dan ” rampok elektronik “.
B. Pengertian Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan terobsesi mengamati keamanan
(security)-nya.Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.
Arti asli dari kata "hack" dilahirkan di MIT, dan aslinya berarti cara yang
elegan lucu atau terinspirasi melakukan hampir semua hal.
C. Kasus Kejahatan Hacking
Pengelola Nama Domain Internet Indonesia (PANDI) ternyata pernah dibobol
oleh hacker kembar asal Ponorogo, Jawa Timur. Pelaku yang masih remaja ini pun
sekarang tengah menghadapi tuntutan di meja hijau.
Ketua PANDI Bidang Sosialisasi dan Komunikasi, Sigit Widodo
menjelaskan, kasus pembobolan ini sebenarnya terjadi beberapa tahun lalu, tepatnya
di tahun 2010."Jadi saat itu, mereka (hacker kembar berinisial DBR dan ABR
tersebut-red.) membobol server PANDI," kata Sigit kepada detikINET, Rabu
(23/4/2014).Pun demikian, PANDI tak serta-merta bisa langsung menstop kasus ini.
Terlebih yang mengajukan kasus tersebut adalah Direktorat Keamanan Informasi
Kementerian Kominfo.
"Jadi ini tak hanya melibatkan PANDI, tapi juga ke Direktorat Keamanan
Informasi Kominfo. Saya tahu Direktur (Keamanan Informasi Kominfo) juga
kasihan, secara pribadi," sebut Sigit.
"Tapi ketika dia harus menarik tuntutan itu akan juga dilematis karena dia
sebagai Direktur Keamanan Informasi harus memastikan sistem keamanan informasi
terjaga. Jadi kalau sistem PANDI sebagai pengelola domain internet tidak dijaga, ya
itu salah juga," jelasnya.
Sampai pada akhirnya, proses persidangan kasus ini diputuskan untuk tetap
dilanjutkan. Di satu sisi, hal ini juga dapat menjadi peringatan bagi yang lain untuk
tidak melakukan pembobolan sistem/web sembarangan.
"Jadi yang penting sekarang bagi kami adalah, berharap proses persidangan
ini cepat selesai, dan meskipun dinyatakan bersalah tetapi cukup diberikan hukuman
seringan-ringannya yang bersifat mendidik," Sigit menambahkan.
"Kasihan, (kasusnya) digantung sudah 4 tahun. Dan posisi semuanya (PANDI,
Kominfo, dan lainnya) juga gak enak. Karena dari kami tidak ada keinginan
memenjarakan dua anak ini dan menghukum seberat-beratnya," tandasnya.
D. UU ITE dan Pasal Mengenai Hacking
Indonesia telah memiliki undang-undang khusus yang membahas tentang
cybercrime, yaitu UU ITE (Informasi dan Transaksi Elektronik).UUITE mengatur
berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai
medianya, baik transaksi maupun pemanfaatan informasinya.Pada UU ITE ini juga
diatur berbagai ancaman hukuman bagi kejahatan melalui internet.UU ITE
mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada
umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik
dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi
Elektronik (ITE). Undang-undang ini, yang telah disahkan dan diundangkan pada
tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang
mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang
tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat
pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
Di dalam UU ITE membahas masalah hacking terutama tentang akses ke
komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal 46
mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:
Pasal 30
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking,
illegal access).
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
Kitab Undang Undang Hukum Pidana Pasal 406 KUHP dapat dikenakan pada
kasus deface atau hacking yang membuat sistem milik orang lain.
E. Tanggapan” Kasus Hacking Sesuai Penanganan Berdasarkan UU ITE”
Apa sebenarnya hacking itu? Hacking merupakan kegiatan ngoprek. Hacking
adalah ngoprek atau mempelajari sesuatu dengan keingintahuan (curiosity) yang
tinggi, mengutak atik sesuatu ke dasar seperti komputer, mobil, motor, mesin.
Walaupun saat ini hacking identik dengan membobol, tapi hacking sebenarnya
berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan
mengatasi keterbatasan.Contoh hacker pada saat ini yang sering-sering disebut adalah
Linus Torvald (yang menciptakan Linux).
Saya sangant setuju karena dengan lahirnya undang – undang ITE khususnya
dalam pasal 31 ayat 1 dan 2 ini adalah berfungsi untuk melindungi hak – hak
masyarakat dari perbuatan pemakaian akses dunia maya dari orang – orang yang
tidak bertanggung jawab ( pelaku cyber crime atau cyber law ) agar tidak menjadi
korban dari intersepsi atau penyadapan yang tidak diinginkan dari orang – orang yang
tidak bertanggung jawab untuk mendengarkan, merekam, membelokkan, mengubah,
menghambat, dan / atau mencatat transmisi elektonik dan /atau mencatat transmisi
informasi elektronik dan atau dokumen elektronik yang telah dilakukan seseorang.
Dan juga komputer atau sistem elektronik tertentu merupakan hal privacy yang tidak
semua orang bisa ikut campur / ingin mengetahui hal pribadi seseorang karena setiap
orang mempunyai kapasitas tertentu untuk ikut campur dalam urusan orang lain. Dan
tidak semua yang berhubungan dengan urusan pribadi dapat dikonsumsi masyarakat
lain.
Maraknya kasus transaksional yang dihadapi dunia dan Indonesia saat ini
mendorong penanganan kasus-kasus yang sering disebut cybercrime ini
membutuhkan payung besar untuk menindak pelakunya secara pidana. Meski kasus
hacking marak di Indonesia, namun menurut data penelitian Unit V IT & Cybercrime
Bareskrim Polri, hanya dua kasus hacking yang berhasil diungkap dan diproses ke
pengadilan, yaitu kasus hacking website Komisi Pemilihan Umum (KPU) pada tahun
2004 dan kasus hacking website Partai Golkar pada tahun 2006.Namun, Menurut
saya penerapan UU ITE yang membahas masalah hacking terutama tentang akses ke
komputer orang lain tanpa izin sudah sesuai, dimana UU ITE mengakomodir
kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna
mendapatkan kepastian hukum, dan dengan diakuinya bukti elektronik dan tanda
tangan digital sebagai bukti yang sah di pengadilan.
Etika Hacking Semua informasi adalah bebas, jika semua informasi adalah
free, maka tidak ada lagi privacy.
Namun yang perlu diperhatikan, penanganan kasus cybercrime sendiri seperti
kasus hacking sangat berkaitan dengan sistem peningkatan kualitas SDM di
kepolisian sendiri. “Kita harusnya bukan hanya menciptakan polisi-polisi yang mahir
komputer namun bagaimana menciptakan polisi yang ahli menyelidik kejahatan yang
berhubungan dengan komputer. kehidupan masyarakat sendiri saat ini sudah bergerak
menuju digital dan online, namun pada faktanya aparat penegak hukum sendiri belum
banyak yang mengerti tentang digital evidence, sebuah barang bukti kejahatan cyber
yang wujudnya tidak kelihatan karena berupa data. Oleh karena itu
merekomendasikan pendidikan khusus di Akademi Kepolisian, sekolah polisi dan
Perguruan Tinggi Ilmu Kepolisian (PTIK) mengenai kemampuan menjelajah dunia
cyber dan mensinergikan penggunaan software dan hardware dalam penyidikan
cybercrime. Science education hanya membobol tapi tidak merusak “Hacker
wannabe” berpotensi sangat besar untuk merusak.
BAB IV
PENUTUP
A.Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka penulis
menyimpulkan, Cyber crime merupakan kejahatan yang timbul dari dampak negative
perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan
juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa
timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.
Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2 Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk
pencegahannya, untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan
cyber crime pada khususnya.
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft
internasional yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum
pembuktiannya.
5. Harus ada aturan khusus mengenai cyber crime.
DAFTAR PUSTAKA
Agus Raharjo, 2002, Cybercrime, Citra Aditya Bakti, Bandung.
Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika,
Jakarta.
David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.
Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika,
Jakarta.
Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta.
Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta.
Widyopramono, 1994, Kejahatan di Bidang Komputer , Pustaka Sinar Harapan,
Jakarta.
http://anonimindo.blogspot.com/2013/07/undang-undang-hacking-di-indonesia.html
Sejarah Hackinghttp://id-ame.blogspot.com/2012/02/sejarah-hacking.html
http://inet.detik.com/read/2013/09/13/081014/2357636/328/2/kontroversi-konten-
internet-perlu-harmonisasi-statusisasi
http://klopototolia.blogspot.com/2010/09/pengertian-carding-hacking-cracking.html

More Related Content

Similar to CYBERCRIME

Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernSEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernBudiDarma23
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputerNovita Basin
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputerMuhamad Farikhin
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesimaulidiahsiti
 
Makalah etika dan profesi
Makalah etika dan profesiMakalah etika dan profesi
Makalah etika dan profesisiti partimah
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialNon Formal Education
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiadeoktav
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Materi Pembelajaran PP VIII-Bab 6.pptx
Materi Pembelajaran PP VIII-Bab 6.pptxMateri Pembelajaran PP VIII-Bab 6.pptx
Materi Pembelajaran PP VIII-Bab 6.pptxAsrinaRina3
 

Similar to CYBERCRIME (20)

Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernSEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
(5) etika komputer+e learning
(5) etika komputer+e learning(5) etika komputer+e learning
(5) etika komputer+e learning
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputer
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesi
 
Makalah etika dan profesi
Makalah etika dan profesiMakalah etika dan profesi
Makalah etika dan profesi
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring Sosial
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Etika profesi
Etika profesiEtika profesi
Etika profesi
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Materi Pembelajaran PP VIII-Bab 6.pptx
Materi Pembelajaran PP VIII-Bab 6.pptxMateri Pembelajaran PP VIII-Bab 6.pptx
Materi Pembelajaran PP VIII-Bab 6.pptx
 

Recently uploaded

Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot
 
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D
 
Wen4D Situs Judi Slot Gacor Server Thailand Hari Ini Gampang Jackpot
Wen4D Situs Judi Slot Gacor Server Thailand Hari Ini Gampang JackpotWen4D Situs Judi Slot Gacor Server Thailand Hari Ini Gampang Jackpot
Wen4D Situs Judi Slot Gacor Server Thailand Hari Ini Gampang JackpotWen4D
 
IDMPO Link Slot Online Terbaru 2024 kamboja
IDMPO Link Slot Online Terbaru 2024 kambojaIDMPO Link Slot Online Terbaru 2024 kamboja
IDMPO Link Slot Online Terbaru 2024 kambojaidmpo grup
 
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTIDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTNeta
 
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA & BANYAK BONUS KEMENANGAN DI BAY...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA & BANYAK BONUS KEMENANGAN DI BAY...IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA & BANYAK BONUS KEMENANGAN DI BAY...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA & BANYAK BONUS KEMENANGAN DI BAY...Neta
 
PPT SLIDE Kelompok 2 Pembelajaran Kelas Rangkap (4).pptx
PPT SLIDE Kelompok 2 Pembelajaran Kelas Rangkap (4).pptxPPT SLIDE Kelompok 2 Pembelajaran Kelas Rangkap (4).pptx
PPT SLIDE Kelompok 2 Pembelajaran Kelas Rangkap (4).pptxMegaFebryanika
 
BAB 2 BARISAN DAN DERET kelas x kurikulum merdeka
BAB 2 BARISAN DAN DERET kelas x kurikulum merdekaBAB 2 BARISAN DAN DERET kelas x kurikulum merdeka
BAB 2 BARISAN DAN DERET kelas x kurikulum merdekachairilhidayat
 
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungWa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungnicksbag
 
IDMPO Link slot online kamboja terbaru 2024
IDMPO Link slot online  kamboja terbaru 2024IDMPO Link slot online  kamboja terbaru 2024
IDMPO Link slot online kamboja terbaru 2024idmpo grup
 
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfBabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfDannahadiantyaflah
 
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekaSTD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekachairilhidayat
 
KERTAS KERJA MINGGU BAHASA MELAYU SEKOLAH RENDAH.doc
KERTAS KERJA MINGGU BAHASA MELAYU SEKOLAH RENDAH.docKERTAS KERJA MINGGU BAHASA MELAYU SEKOLAH RENDAH.doc
KERTAS KERJA MINGGU BAHASA MELAYU SEKOLAH RENDAH.docEnaNorazlina
 
IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024idmpo grup
 

Recently uploaded (14)

Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah MaxwinBento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
Bento88slot Situs Judi Slot Terbaik & Daftar Slot Gacor Mudah Maxwin
 
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang MaxwinLim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
Lim4D Link Daftar Situs Slot Gacor Hari Ini Terpercaya Gampang Maxwin
 
Wen4D Situs Judi Slot Gacor Server Thailand Hari Ini Gampang Jackpot
Wen4D Situs Judi Slot Gacor Server Thailand Hari Ini Gampang JackpotWen4D Situs Judi Slot Gacor Server Thailand Hari Ini Gampang Jackpot
Wen4D Situs Judi Slot Gacor Server Thailand Hari Ini Gampang Jackpot
 
IDMPO Link Slot Online Terbaru 2024 kamboja
IDMPO Link Slot Online Terbaru 2024 kambojaIDMPO Link Slot Online Terbaru 2024 kamboja
IDMPO Link Slot Online Terbaru 2024 kamboja
 
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOTIDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
IDMPO : GAME SLOT SPACEMAN PRAGMATIC PLAY MUDAH JACKPOT
 
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA & BANYAK BONUS KEMENANGAN DI BAY...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA & BANYAK BONUS KEMENANGAN DI BAY...IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA & BANYAK BONUS KEMENANGAN DI BAY...
IDMPO : SITUS TARUHAN BOLA ONLINE TERPERCAYA & BANYAK BONUS KEMENANGAN DI BAY...
 
PPT SLIDE Kelompok 2 Pembelajaran Kelas Rangkap (4).pptx
PPT SLIDE Kelompok 2 Pembelajaran Kelas Rangkap (4).pptxPPT SLIDE Kelompok 2 Pembelajaran Kelas Rangkap (4).pptx
PPT SLIDE Kelompok 2 Pembelajaran Kelas Rangkap (4).pptx
 
BAB 2 BARISAN DAN DERET kelas x kurikulum merdeka
BAB 2 BARISAN DAN DERET kelas x kurikulum merdekaBAB 2 BARISAN DAN DERET kelas x kurikulum merdeka
BAB 2 BARISAN DAN DERET kelas x kurikulum merdeka
 
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandungWa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
Wa + 62 82211599998, TERLARIS, souvenir dompet unik bandung
 
IDMPO Link slot online kamboja terbaru 2024
IDMPO Link slot online  kamboja terbaru 2024IDMPO Link slot online  kamboja terbaru 2024
IDMPO Link slot online kamboja terbaru 2024
 
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
BabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjfBabahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
Babahhsjdkdjdudhhndjdjdfjdjjdjdjfjdjjdjdjdjjf
 
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdekaSTD BAB 6 STATISTIKA kelas x kurikulum merdeka
STD BAB 6 STATISTIKA kelas x kurikulum merdeka
 
KERTAS KERJA MINGGU BAHASA MELAYU SEKOLAH RENDAH.doc
KERTAS KERJA MINGGU BAHASA MELAYU SEKOLAH RENDAH.docKERTAS KERJA MINGGU BAHASA MELAYU SEKOLAH RENDAH.doc
KERTAS KERJA MINGGU BAHASA MELAYU SEKOLAH RENDAH.doc
 
IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024IDMPO Link Slot Online Terbaru Kamboja 2024
IDMPO Link Slot Online Terbaru Kamboja 2024
 

CYBERCRIME

  • 1. MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI KASUS CYBER CRIME DAN PENEGAKAN HUKUM DISUSUN OLEH : MARNY LESTARI SIAGIAN( 11111691 ) Jurusan Komputerisasi Akuntansi Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika Cikarang 2014
  • 2. KATA PENGANTAR Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas berkat dan kasihnya yang selalu menyertai kehidupan kita.Makalah ini membahas tentang kasus Cybercrime serta penanganannya berdasarkan undang-undang yang berlaku. Adapun tujuannya merupakan salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi di semester VI serta penerapan ilmu yang diperoleh selama mengikuti perkuliahan di Bina Sarana Informatika Informatika (BSI). Mata kuliah ini penting bagi penulis terutama dalam hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi informasi dan komunikasi.Atas terselesaikannya makalah ini,untuk itu penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada yang terhormat : 1. Dosen Pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan masukan serta dukungan kepada penulis dalam hal penyusunan makalah ini. 2. Orang tua tercinta yang selalu mendoakan kami walau terpisah jauh oleh jarak dan terus mendukung serta memberi semangat dalam langkah dan gerak kami menjalani kuliah. 3. Rekan-rekan mahasiswa Bina Sarana Informatika,serta para sahabat yang selalu setia memotivasi dan tiada hentinya memberikan semangat untuk tidak pernah
  • 3. pupus demi mencapai masa depan yang lebih baik termasuk Astri Borjun,Ammeliana,Dellyana Annisa,Ida Muliyah,Ratih Purwati,Rosnawati dan Yanti Pakpahan.Aku Sayang kalian. Akhirnya penulis berharap semoga makalah ini bermanfaat bagi sesiapa saja yang membacanya serta menambah wawasan pengetahuan terutama dalam hal cybercrime dan cyberlaw.Dalam penulisan makalah ini penulis menyadari masih banyak terdapat kekurangan, oleh karena itu kritik dan saran yang membangun tetap penulis harapkan. Cikarang, 01 Februari 2014 Penulis Marny Lestari Siagian
  • 4. DAFTAR ISI Halaman Lembar Judul.................................................................................................... i Kata Pengantar.................................................................................................. ii Daftar Isi........................................................................................................... iv BAB I PENDAHULUAN............................................................................. 1 1.1 Latar Belakang.............................................................................. 1 1.2 Maksud dan Tujuan....................................................................... 2 1.3 Rumusan Masalah......................................................................... 3 1.4 Metode Penulisan.......................................................................... 3 BAB II CYBERCRIME................................................................................ 4 BAB III KASUS CYBERCRIME DAN PENEGAKAN HUKUM............ 13 BAB V PENUTUP........................................................................................ 20 5.1 Kesimpulan...................................................................................... 20 5.2 Saran – Saran................................................................................... 20 DAFTAR PUSTAKA
  • 5. BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan Teknologi Informasi media dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligusmenjadi sarana efektif perbuatan melawan hukum. Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Oleh karena itu, lahirlah suatu hukum yang dikenal dengan hukum cyber atau hukum telematika. Hukum cyber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi.Bentuk – bentuk kejahatan yang ada semakin hari semakin bervariasi seperti pencurian data, pelanggaran hak UPTD, Pornografi, dan seperti kasus pencemaran nama baik yang dilakukan oleh Luna Maya terhadap pihak Infotaiment melalui akun Twitter.Kasus pencemaran nama baik yang dilayangkan di internet,
  • 6. yang tertuang dalam undang-undang Informasidan Transaksi Elektronik (UU ITE) pasal 27, sebenarnya masih dianggap tidak pantas untuk diterapkan.Pasalnya, dunia internet merupakan dunia yang bebas diakses oleh siapa saja dan kapan saja yang memungkinkan semua orang untuk bisa memposting apapun dengan spontan. Lalu, tidak ada salahnya jika semua hal yang diungkapkan, yang kemudian dianggap sebagai pencemaran nama baik, bisa diselesaikantanpa membawa-bawa nama hukum. 1.2. Maksud dan Tujuan Maksud dari penulisan makalah ini adalah : a. Memenuhi nilai UAS Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi. b. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK. c. Penerapan ilmu yang sudah diterima terutama dalam mata kuliah etika profesi serta menambah wawasan tentang Cybercrime. d. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif Penyusunan Makalah ini (khususnya artikel yang berkaitan dengan cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari kampus ataupun dengan bantuan media internet maupun buku-buku yang telah kami pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw.
  • 7. 1.3. Rumusan Masalah Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan beberapa masalah sebagai berikut: a. Apa saja bentuk-bentuk Cybercrime yang pernah terjadi di Indonesia? b. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap semua bentuk Cybercrime tersebut? c. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap Cybercrime? 1.4. Metode Penelitian Tulisan blog ini adalah salah satu tugas Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi. Penyusunan Blog ini (khususnya artikel yang berkaitan dengan cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari kampus ataupun dari bantuan media internet maupun buku-buku yang telah kami pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw. Dalam penyusunan makalah ini, kami menggunakan beberapa tahap. Pada tahap awal yaitu pengumpulan data dan fakta kami lakukan dengan cara paralel, kemudian seluruh data dan fakta yang kami dapat dihimpun untuk kemudian diseleksi, mana yang akan dibahas lebih lanjut dalam makalah kami. Kemudian, segala data dan fakta yang telah lolos seleksi kami kelompokkan dan kami urutkan berdasarkan tema pembahasan, kemudian penulisan makalah dilakukan dengan memperhatikan data dan fakta yang kami peroleh sebagai bahan referensi penulisan.
  • 8. BAB II LANDASAN TEORI A. Sejarah Cybercrime Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
  • 9. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara. Pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis
  • 10. worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari 2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat. B. Pengertian Cybercrime Dalam beberapa pandangan,cybercrime sering di spesifikasikan sebagai kejahatan komputer. Menurut pengertian dari The U.S. Department of Justice adalah any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution sedangkan menurut Organization of European Community Development adalah any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data dalam sebuah buku berjudul “Aspek-aspek Pidana di Bidang Komputer” karya Andi Hamzah mengartikan cybercrime sebagai kejahatan dibidang komputer. Maksudnya dari kalimat tersebut adalah kejahatan yang terjadi karena penggunaan komputer secara ilegal. Berikut adalah definisi dari cybercrime menurut beberapa ahli : 1. Menurut Andi Hamzah dalam bukunya yang berjudul “Aspek-Aspek Pidana dalam Komputer” (1989) mengartikan cybercrime sebagai kejahatan dibidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
  • 11. 2. Menurut definisi Forester dan Marrinson mendefinisikan kejahatan komputer sebagai aksi kriminal dimana computer digunakan sebagai senjata utama. 3. Menurut Girasa (2002) mendefinisikan cybercrime sebagai aksi kejahatan yang menggunakan teknologi computer sebagai komponen utama. 4. Menurut Tavani (2002) mendefinisikan cybercrime yang lebih menarik yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber. Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. C. Karakteristik dan Klasifikasi Cybercrime . Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: a. Kejahatan Kerah Biru (Blue Collar Crime) Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan lain-lain.
  • 12. b. Kejahatan Kerah Putih (White Collar Crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cyber crime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut yaitu: Ruang lingkup kejahatan, Sifat kejahatan, Pelaku kejahatan, Modus kejahatan, Jenis-jenis kerugian yang ditimbulkan. Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime diklasifikasikan : a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu. c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
  • 13. D. Motif dan Faktor Penyebab Munculnya Cybercrime Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : a. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual. b. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi. Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua factor penting, yaitu : 1. Faktor Teknis Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit.Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
  • 14. 2. Faktor Sosial ekonomi Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia. E. Jenis-jenis Cybercrime Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya : a. Cybercrime sebagai tindakan kejahatan murni. Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  • 15. b. Cybercrime sebagai tindakan kejahatan abu-abu. Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut. c. Cybercrime yang menyerang individu. Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll. d. Cybercrime yang menyerang hak cipta (Hak milik). Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/ nonmateri. e. Cybercrime yang menyerang pemerintah. Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
  • 16. F. Penanganan Cybercrime Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime : a. Dengan Upaya non Hukum Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya. b. Dengan Upaya Hukum (Cyberlaw) Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut: a. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion. b. Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
  • 17. c. Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala. Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (eprocurement).Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy dan lain-lain. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah: 1. Mengamankan sistem pengamanan jaringan komputer nasional sesuai standar internasional. 2. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  • 18. 3. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. 4. Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime. G. Aspek Hukum Terhadap Kejahatan Cybercrime Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan didunia maya antara lain: a. Asas subjective territoriality Asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. b. Asas objective territoriality Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan c. Asas nasionality Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan keswarganegaraan pelaku. d. Asas protective principle Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. e. Asas universality Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
  • 19. BAB III PEMBAHASAN A. Sejarah Hacking Pada awalnya ada perusahaan telepon - Bell baru Telepon, tepatnya.Dan ada hacker baru lahir.Tentu saja pada tahun 1878 mereka tidak disebut hacker belum.Hanya Jokers praktis, anak-anak remaja disewa untuk menjalankan switchboards yang memiliki kegemaran menguntungkan untuk memutuskan hubungan dan menyesatkan panggilan ("Kau tidak saya Sepupu Mabel? Operator!! Siapa itu tertawa-tawa di telepon Halo??"). Flash maju ke hacker komputer pertama otentik, sekitar tahun 1960-an. Seperti generasi sebelumnya pranksters telepon, kutu MIT memiliki rasa ingin tahu tak pernah puas tentang bagaimana segala sesuatunya bekerja. Pada masa itu komputer mainframe, terkunci di suhu yang dikontrol, kaca-di sarang.Megabucks biaya untuk menjalankan mereka bakhil yang bergerak lambat dari logam; programmer memiliki akses terbatas pada dinosaurus. Jadi pintar yang menciptakan apa yang mereka sebut "hacks" - pemrograman pintas - untuk menyelesaikan tugas- tugas komputasi yang lebih cepat. Kadang-kadang pintas mereka lebih elegan dari program asli.Mungkin yang terbaik sepanjang masa hack diciptakan pada tahun 1969, ketika dua karyawan di Bell Labs 'think tank datang dengan seperangkat aturan yang terbuka untuk menjalankan mesin di perbatasan komputer. Dennis Ritchie dan Ken
  • 20. Thompson standar baru yang disebut sistem operasi UNIX.Ini adalah sebuah keindahan. Hacker berawal dari hack, istilah setempat untuk menyebut lelucon yg tidak berbahaya tapi melibatkan proses berfikir, kemampuan teknis,dan Kreativitas yg mèlampau batas. Dari sini awal filosofi hacker untuk melakukan sesuatu secara kreatif. Kemudian, pada era 1950-an, dengan banyaknya kekangan di kampus, muncul istilah “tunnel hacking”. Ini mengacu pada cara-cara kreatif mahasiswa menèmbus aturan sekolah dan menyusup ke dalam tèrowongan-terowongan bawah tanah kampus yg bagai labirin.Ini yang kemudian menjadi akar filosofi hacker untuk melakukan sêsuatu secara bebas (penjelajahan tanpa batas). Kemudian istilah hacker muncul di kelompok penggemar model kereta api. Terutama dari kelompok teknis yg menciptakan perangkat elektronik untuk mengendalikan model kereta api. Ketika itu berawal sebuah filosofi hacker yg hingga kini masih dipegang erat.Filosofi itu adalah efisiensi. Hacker komputer baru mulai berkembang pada akhir tahun 1950-an. Saat itu muncul komputer pertama di kampus, jenis dari salah satu komputer komersial pertama di dunia. Lahirlah istilah hack yg berarti membuat program piranti lunak tanpa memperhatikan cara-cara resmi dalam membuat piranti lunak. Ini juga berarti melakukan perbaikan pada efisiensi dan kecepatan program yg sudah ada.Dan ini juga berarti menulis sebuah program hanya demi kesenangan belaka.
  • 21. Pada 1970-an , definisi hacker berkembang lagi. Hacker adalah orang yang menulis kode program hanya demi menulis kode program. Layaknya istilah seniman, hacker merupakan bentuk pujian jika diucapkan oleh orang lain kepada seseorang. Namun hacker merupakan bentuk rasa percaya diri yg berlebih. Di tahun 1980-an, komunitas hacker yg eksklusìf makin terlihat kontras dengan filosofi kebebasan yg mereka anut. Meluasnya ARPANet, cikal bakal internet, membuat hacker dan ilmuwan komputer bisa saling bertukar pikiran dari jarak jauh. Filosofi hacker pun menembus dinding-dinding kampus MIT dan meluas ke seluruh dunia. Namun satu hal yang hilang adalah prinsip melakukan sesuatu tanpa maksud jahat. Seperti istilah hack pada awalnya, hacker hanya memanipulasi sistem yang ada demi tujuan yang “baik”. Misalnya , untuk menghapuskan inefisiensi, atau sekedar bersènang-senang. Namun saat hacker meluar, muncul orang-orang yang memanfaatkan kemampuan teknis untuk melakukan perbuatan yg tidak etis, bahkan jahat. Istilah hacker pun menjelma seperti saat ini, layaknya bola ping-pong yg dimainkan diatas meja, terpantul-pantul dari satu sisi ke sisi lainnya. Hacker pada saat yg sama mengacu pada orang-orang dengan kemampuan teknis yg tinggi, tapi di sisi lain mengacu juga kepada pembobol program komputer dan ” rampok elektronik “.
  • 22. B. Pengertian Hacking Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Arti asli dari kata "hack" dilahirkan di MIT, dan aslinya berarti cara yang elegan lucu atau terinspirasi melakukan hampir semua hal. C. Kasus Kejahatan Hacking Pengelola Nama Domain Internet Indonesia (PANDI) ternyata pernah dibobol oleh hacker kembar asal Ponorogo, Jawa Timur. Pelaku yang masih remaja ini pun sekarang tengah menghadapi tuntutan di meja hijau. Ketua PANDI Bidang Sosialisasi dan Komunikasi, Sigit Widodo menjelaskan, kasus pembobolan ini sebenarnya terjadi beberapa tahun lalu, tepatnya di tahun 2010."Jadi saat itu, mereka (hacker kembar berinisial DBR dan ABR tersebut-red.) membobol server PANDI," kata Sigit kepada detikINET, Rabu (23/4/2014).Pun demikian, PANDI tak serta-merta bisa langsung menstop kasus ini. Terlebih yang mengajukan kasus tersebut adalah Direktorat Keamanan Informasi Kementerian Kominfo.
  • 23. "Jadi ini tak hanya melibatkan PANDI, tapi juga ke Direktorat Keamanan Informasi Kominfo. Saya tahu Direktur (Keamanan Informasi Kominfo) juga kasihan, secara pribadi," sebut Sigit. "Tapi ketika dia harus menarik tuntutan itu akan juga dilematis karena dia sebagai Direktur Keamanan Informasi harus memastikan sistem keamanan informasi terjaga. Jadi kalau sistem PANDI sebagai pengelola domain internet tidak dijaga, ya itu salah juga," jelasnya. Sampai pada akhirnya, proses persidangan kasus ini diputuskan untuk tetap dilanjutkan. Di satu sisi, hal ini juga dapat menjadi peringatan bagi yang lain untuk tidak melakukan pembobolan sistem/web sembarangan. "Jadi yang penting sekarang bagi kami adalah, berharap proses persidangan ini cepat selesai, dan meskipun dinyatakan bersalah tetapi cukup diberikan hukuman seringan-ringannya yang bersifat mendidik," Sigit menambahkan. "Kasihan, (kasusnya) digantung sudah 4 tahun. Dan posisi semuanya (PANDI, Kominfo, dan lainnya) juga gak enak. Karena dari kami tidak ada keinginan memenjarakan dua anak ini dan menghukum seberat-beratnya," tandasnya. D. UU ITE dan Pasal Mengenai Hacking Indonesia telah memiliki undang-undang khusus yang membahas tentang cybercrime, yaitu UU ITE (Informasi dan Transaksi Elektronik).UUITE mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai
  • 24. medianya, baik transaksi maupun pemanfaatan informasinya.Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet.UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE). Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum. Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut: Pasal 30 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  • 25. 3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking, illegal access). Pasal 46 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah). 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Kitab Undang Undang Hukum Pidana Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain. E. Tanggapan” Kasus Hacking Sesuai Penanganan Berdasarkan UU ITE” Apa sebenarnya hacking itu? Hacking merupakan kegiatan ngoprek. Hacking adalah ngoprek atau mempelajari sesuatu dengan keingintahuan (curiosity) yang tinggi, mengutak atik sesuatu ke dasar seperti komputer, mobil, motor, mesin.
  • 26. Walaupun saat ini hacking identik dengan membobol, tapi hacking sebenarnya berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan.Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (yang menciptakan Linux). Saya sangant setuju karena dengan lahirnya undang – undang ITE khususnya dalam pasal 31 ayat 1 dan 2 ini adalah berfungsi untuk melindungi hak – hak masyarakat dari perbuatan pemakaian akses dunia maya dari orang – orang yang tidak bertanggung jawab ( pelaku cyber crime atau cyber law ) agar tidak menjadi korban dari intersepsi atau penyadapan yang tidak diinginkan dari orang – orang yang tidak bertanggung jawab untuk mendengarkan, merekam, membelokkan, mengubah, menghambat, dan / atau mencatat transmisi elektonik dan /atau mencatat transmisi informasi elektronik dan atau dokumen elektronik yang telah dilakukan seseorang. Dan juga komputer atau sistem elektronik tertentu merupakan hal privacy yang tidak semua orang bisa ikut campur / ingin mengetahui hal pribadi seseorang karena setiap orang mempunyai kapasitas tertentu untuk ikut campur dalam urusan orang lain. Dan tidak semua yang berhubungan dengan urusan pribadi dapat dikonsumsi masyarakat lain. Maraknya kasus transaksional yang dihadapi dunia dan Indonesia saat ini mendorong penanganan kasus-kasus yang sering disebut cybercrime ini membutuhkan payung besar untuk menindak pelakunya secara pidana. Meski kasus hacking marak di Indonesia, namun menurut data penelitian Unit V IT & Cybercrime Bareskrim Polri, hanya dua kasus hacking yang berhasil diungkap dan diproses ke
  • 27. pengadilan, yaitu kasus hacking website Komisi Pemilihan Umum (KPU) pada tahun 2004 dan kasus hacking website Partai Golkar pada tahun 2006.Namun, Menurut saya penerapan UU ITE yang membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin sudah sesuai, dimana UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dan dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan. Etika Hacking Semua informasi adalah bebas, jika semua informasi adalah free, maka tidak ada lagi privacy. Namun yang perlu diperhatikan, penanganan kasus cybercrime sendiri seperti kasus hacking sangat berkaitan dengan sistem peningkatan kualitas SDM di kepolisian sendiri. “Kita harusnya bukan hanya menciptakan polisi-polisi yang mahir komputer namun bagaimana menciptakan polisi yang ahli menyelidik kejahatan yang berhubungan dengan komputer. kehidupan masyarakat sendiri saat ini sudah bergerak menuju digital dan online, namun pada faktanya aparat penegak hukum sendiri belum banyak yang mengerti tentang digital evidence, sebuah barang bukti kejahatan cyber yang wujudnya tidak kelihatan karena berupa data. Oleh karena itu merekomendasikan pendidikan khusus di Akademi Kepolisian, sekolah polisi dan Perguruan Tinggi Ilmu Kepolisian (PTIK) mengenai kemampuan menjelajah dunia cyber dan mensinergikan penggunaan software dan hardware dalam penyidikan cybercrime. Science education hanya membobol tapi tidak merusak “Hacker wannabe” berpotensi sangat besar untuk merusak.
  • 28. BAB IV PENUTUP A.Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka penulis menyimpulkan, Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. 4.2 Saran Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah : 1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada khususnya. 2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. 3. Melakukan perjanjian ekstradisi dengan Negara lain. 4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya. 5. Harus ada aturan khusus mengenai cyber crime.
  • 29. DAFTAR PUSTAKA Agus Raharjo, 2002, Cybercrime, Citra Aditya Bakti, Bandung. Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta. David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta. Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta. Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta. Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta. Widyopramono, 1994, Kejahatan di Bidang Komputer , Pustaka Sinar Harapan, Jakarta. http://anonimindo.blogspot.com/2013/07/undang-undang-hacking-di-indonesia.html Sejarah Hackinghttp://id-ame.blogspot.com/2012/02/sejarah-hacking.html http://inet.detik.com/read/2013/09/13/081014/2357636/328/2/kontroversi-konten- internet-perlu-harmonisasi-statusisasi http://klopototolia.blogspot.com/2010/09/pengertian-carding-hacking-cracking.html