SlideShare a Scribd company logo
1 of 18
1
ANALISIS MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI
PENGETAHUAN SEPUTAR CYBER CRIME
Diajukan Untuk Memenuhi Salah Satu Tugas
Mata Kuliah Etika Profesi Teknologi dan Informasi
Disusun Oleh:
Kelompok :
1. Aghata Bhomantara NIM 18122441
2. Alhady Wahyudi NIM 18123647
3. Yoppy Sutanto NIM 12124814
4. Dwi Yulianti NIM 12126915
5. Achmad Ya’kub NIM 18120790
Jurusan Manajemen Informatika
Akademi Manajemen Informatika dan Komputer “BSI Bekasi”
Kaliabang
2014
2
KATA PENGANTAR
Puji dan syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat dan
karunia – Nya sehingga dapat menyelesaikan makalah Etika Profesi Teknologi Informasi dan
komunikasi di Bina Sarana Informatika pada tanggal 24 Mei 2014.
Pengembangan pembelajaran dari materi yang ada pada makalah ini, dapat senantiasa
dilakukan oleh mahasiswa dengan tetap dalam bimbingan dosen. Upaya ini diharapkan dapat
lebih mengoptimalkan penguasaan siswa terhadap kompetensi yang dipersyaratkan.
Dalam penyusunan makalah ini, masih banyak kekurangannya. Untuk itu, penyusun
mengharapkan tegur, sapa, atau kritik demi perbaikan yang akan datang.
Akhirnya penulis mengucapkan terima kasih kepad semua pihak yang telah membantu
penyusunan tutorial ini.
Bekasi, 25 Mei 2014
Penulis
3
BAB I
PENDAHULUAN
1.1.LATAR BELAKANG
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar
dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini
kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut
juga cyber space, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah
trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak
negatif pun tidak bisa dihindari. Tatkala pornografi marak dimedia internet, masyarakat pun tak
bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya
kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet. Munculnya
beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil
adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah
menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologikomputer, khususnya jaringan internet dan intranet.
1.2.MAKSUD DAN TUJUAN
Maksud dari penulisan makalah ini adalah :
a. Memberikan wawasan pengetahuan dan pemahaman kepada masyarakat luas tentang
Cybercrime, bentuknya hingga solusi untuk pencegahannya
b. Mengingatkan pentingnya mempunyai ilmu tentan kejahatan Cybercrime, sehingga dapat
lebih waspada
c. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan – bahan materi EPTIK
d. Sebagai masukan mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan
yang positif
e. Memenuhi salah satu tugas Etika Profesi Teknologi dan Informasi
4
Tujuan dari penulisan makalah ini adalah :
1. Memberikan informasi tentang Cybercrime kepada kami sendiri khususnya dan masyarakat
yang membaca
2. Untuk dapat dipresentasikan sehingga mendapat nilai UAS dikarenakan mata kuliah EPTIK
adalah Kurikulum Berbasis Kompetensi
5
BAB II
LANDASANTEORI
1.1 UMUM
2.1.1. Sejarah Cybercrime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad.
Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan
merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35
tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama komputer yang besar,
seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan
bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai
komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan
tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah
panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon
yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan
sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh
julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an
. pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/
Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Komputer
Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system
telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple komputer. Awal 1980
pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah
yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya
menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center
ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi
Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the
legion of doom di amerika serikat dan the chaos komputer club di jerman.akhir 1980 penipuan
komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal komputer
emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada
Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume
dari penyerangan pada jaringan komputer pada usianya yang ke 25,seorang hacker veteran
bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital
equipment.dia dihukum karena merusak komputer dan mencuri software dan hal itu dinyatakan
hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis
6
worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft
merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise
memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari 2009,sementara the
guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi
hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
2.1.2.Definisi Cybercrime
Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet beberapa pandapat mengasumsikan cybercrime dengan komputer crime.the
U.S department of justice memberikan pengertian komputer crime sebagai “any illegal act
requiring knowledge of komputer technologi for its perpetration,investigation,or
prosecution”pengertian tersebut indentik dengan yang diberikan organization of European
community development,yang mendefinisikan komputer crime sebagai “any illegal,unethical or
unauthorized behavior relating to yhe automatic processing and/or the transmission of data
“adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer
“mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara
ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan
hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi,
komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
7
BAB III
PEMBAHASAN
3.1 RUMUSAN MASALAH
Rumusan masalah yang dapat diambil dari makalah ini adalah sebagai berikut:
1. Karakteristik Cyber crime
2. Jenis cyber crime
3. Modus kejahatan Cyber Crime
4. Penyebab terjadinya Cyber Crime
5. Penanggulangan Cyber Crime
3.1.1.Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut
a. Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokan, pencurian, pembunuhan,dll.
b. Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu. Cyber crime sendiri sebagai kejahatan
yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari kejahatan didunia
maya tersebut antara lain menyangkut lima hal berikut :
a. Ruang lingkup kejahatan
b. Sifat kejahatan
c. Pelaku kejahatan
d. Modus kejahatan
e. Jenis-jenis kerugian yang ditimbulkan
8
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime dapat
diclasifikasikan menjadi :
1. Cyberpiracy
Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu
organisasi atau indifidu.
3. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer.
3.1.2.Jenis – jenis Cybercrime
Jenis-jenis cyber crime berdasarkan motifnya dapat terbagi dalam beberapa hal :
1. Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadap suatu system informasi atau system komputer.
2. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis
terhadap system informasi atau system komputer tersebut.
3. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
9
4. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
5. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan
terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
3.1.3.Modus Kejahatan Cybercrime
1. Unauthorized Access to Komputer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi internet/intranet.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan yang sah, dan sebagainya.
3.Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada
akhirnya akan menguntungkan pelaku.
10
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(komputer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu system yang komputerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi,
maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya
dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara komputerized,yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak
system keamaanan suatu system komputer dan biasanya melakukan pencurian, tindakan anarkis
begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang
hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker
11
adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang
sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik
materil maupun non materil.
3.1.4.Penyebab Terjadinya Cybercrime
Dewasa ini kejahatan komputer kian marak, ada beberapa hal yang menyebabkan makin
maraknya kejahatan komputer atau cyber crime diantaranya:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna komputer
3. Mudah dilakukan dan sullit untuk melacaknya
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu
yang besar
Adapun jenis-jenis Kejahatan komputer atau cyber crime banyak jenisnya tergantung
motivasidari pelaku tindak kejahatn komputer tersebut, seperti pembobolan kartu ATM,kartu
kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran
foto-foto syur pada jaringan internet ,dsb
Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas
jenis-jenis kejahatan termasuk Cyber Crime yaitu :
1. Cyber Terorism ( National Police Agency of Japan (NPA)
Adalah sebagai serangan elektronik melalui jaringan komputer yang menyerang
prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas
social dan ekonomi suatu Bangsa.
12
2. Cyber Pornography
Penyebaran abbscene materials termasuk pornografi, indecent exposure dan child
pornography.
3.Cyber Harrasment
Pelecehan seksual melalui email, website atau chat program.
4.Cyber Stalking
Crime of stalkting melalui penggunaan komputer dan internet.
5.Hacking
Penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
6.Carding ( credit card fund)
Carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit
tersebut sebgai perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan kejahatan
komputer diantaranya:
a. Penipuan financial melalui perangkat komputer atau media komunikasi digital
b. Sabotase terhadap perangkkat-perangkat digital,data-data milik orang lain dan jaringan
komunikasi data
c. Pencurian informaasi pribadi seseorang atau organisasi tertentu
d. Penetrasi terhadap system komputer dan jaringan sehingga menyebbabkan privacy terganggu
atau gangguan pada komputer yang digunakn
e. Para pengguna internal sebuah organisasi melakukan akses akses keserver tertentu atau ke
internet yang tidak diizinkan oleh peraturan organisasi
f. Menyebarkan virus,worm,backdoor dan Trojan
Itulah beberapa jenis kejahatan komputer atau cyber crime tentunya harapan saya ketika
kita sudah mengetahui factor penyebab dan jenis-jenis ini untuk lebih berhati-hati sehingga
mampu menghindar dari pelaku-pelaku kejahatan komputer.
13
3.1.5.Penanggulangan Cybercrime
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah
langkah ataupun cara penanggulangan secara global :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar
internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya
pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran
cybercrime.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara
negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan
Cybercrime.
14
BAB IV
CYBERCRIME DAN PENEGAKKAN HUKUM
Penegakan hukum tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh
lima factor yaitu Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat,
sarana dan kultur. Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia
didalamnya dan juga melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak
dengan sendirinya tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk
professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan seseorang
bahkan kelompok masyarakat yang diduga melakukan kejahatan.
Dengan seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya
perkembangan cyber crime yang semakin mengkhawatirkan, penegak hukum dituntut untuk
bekerja keras karena penegak hukum menjadi subjek utama yang berperang melawan cyber
crime. Misalnya Resolusi PBB No.5 tahun1963 tentang upaya untuk memerangi kejahatan
penyalah gunaan Teknologi Informasi pada tanggal 4 Desember 2001, memberikan indkasi
bahwasanya ada masalah internasional yang sangat serius, gawat dan harus segera ditangani.
Kitab Undang-undang Hukum Pidana (KUHP) masih dijadikan sebagai dasar hukum
untuk menjaring cyber crime, khususnya jenis cyber crime yang memenuhi unsure-unsur dalam
pasal-pasal KUHP. Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat penegak
hukum antara lain :
1. Pasal 167 KUHP
2. Pasal 406 ayat (1) KUHP
3. Pasal 282 KUHP
4. Pasal 378 KUHP
5. Pasal 112 KUHP
6. Pasal 362 KUHP
7. Pasal 372 KUHP
Selain KUHP adapula UU yang berkaitan dengan hal ini, yaitu UU No 11 tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE), dimana aturan tindak pidana yang terjadi
didalamnya terbukti mengancam para pengguna internet. Sejak ditetapkannya UU No 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik pada 21 April 2008, telah menimbulkan banyak
korban. Berdasarkan pemantauan yang telah aliansi lakukan paling tidak telah ada 4 orang yang
dipanggil polisi dan menjadi tersangka karena diduga melakukan tindak pidana yang diatur
15
dalam UU ITE. Para tersangka atau korban UU ITE tersebut merupakan pengguna internet aktif
yang dituduh telah melakukan penghinaan atau terkait dengan muatan penghinaan di internet.
Orang-orang yang dituduh berdasarkan UU ITE tersebut kemungkinan seluruhnya akan
terkena pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6 tahun penjara dan
denda 1 miliar rupiah. UU ITE dapat digunakan untuk menghajar seluruh aktivitas di internet
tanpa terkecuali jurnalis atau bukan. Karena rumusannya yang sangat lentur. (lihat tabel
lampiran).
Tindak
pidana yang
harus
menjadi
perhatian
serius dalam
UU ITE
Pasal 27 (1)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar
kesusilaan.
Pasal 27 (3)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau
pencemaran nama baik.
Pasal 28 (2)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang
ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu
dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras,
dan antargolongan (SARA).
Aliansi menghimbau kepada pemerintah agar menarik kembali pasal-pasal tersebut dan
merumuskan ulang sehingga dapat menjamin kebebasan menyatakan pendapat dan ekpresi para
pengguna internet. Memasang kembali rambu-rambu yang lebih jelas mengenai larangan muatan
internet. Aliansi juga meminta para pihak pengguna internet untuk tetap agar mendorong
pemerintah dan Menteri Komunikasi dan Informatika untuk segera merevisi aturan ini karena
pengguna internet merupakan calon korban terbesar dalam kasus-kasus tersebut. Secara
khususAliansi meminta kepada pihak kepolisian agar tidak menggunakan intrumen cacat ini
untuk kepentingan-kepentingan tertentu. Berikut adalah contoh kasusnya :
16
No Nama Keterangan Pasal dan ancaman
01 Prita
Mulyasari
Digugat dan dilaporkan ke Polisi oleh
Rumah Sakit Omni Internasional atas
tuduhan Pencemaran nama baik lewat
millis.Kasus ini bermula dari surat
elektronik yang dibuat oleh Prita yang berisi
pengalamannya saat dirawat di unit gawat
darurat Omni Internasional
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara
dan denda Rp 1 miliar
02 Narliswandi
Piliang
wartawan yang kerap menulis disitus
Presstalk.com 14 Juli 2008 lalu di
laporkan oleh Anggota DPR Alvin lie ke
Polda Metrojaya. Kasus Tersebut bermula
dari tulisanNarliswandi Piliang yang
berjudul “Hoyak Tabuik Adaro dan
Soekanto”, yang berisikan “PAN meminta
uang sebesar Rp 2 Triliun kepada Adaro
agar DPR tidak lakukan hak angket yang
akan menghambat IPO Adaro
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara
dan denda Rp 1 miliar
03 Agus
Hamonangan
Agus Hamonangan adalah moderator milis
FPK. (lihat kasus 02)Diperiksa sebagai
saksi perkara pencemaran nama baik di
Markas Kepolisian Daerah Metro Jaya.
Pelapor kasus tersebut adalah Anggota DPR
Fraksi Partai Amanat Nasional Alvin Lie,
terkait pemuatan tulisan berjudul Hoyak
Tabuik Adaro dan Soekanto, karya
Narliswandi Piliang.
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara
dan denda Rp 1 miliar
04 EJA (38)
inisial
Atas dugaan pencemaran nama baik dan
penyebaran berita bohong melalui sistem
elektronik .EJA Dijadikan
sebagai tersangka karena meengirimkan e-
mail kepada kliennya soal lima bank yang
dilanda kesulitan likuiditas, EJA telah resmi
ditahan. Informasi EJA itu katanya
dikhawatirkan akan menyebabkan rush atau
kekacauan. Dikatakan bahwa EJA
mendengar rumor soal sejumlah bank
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara
dan denda Rp 1 miliar
17
kesulitan likuidasi dari para broker secara
verbal. EJA lalu menginformasikan hal itu
kepada para kliennya melalui e-mail dengan
domain perusahaannya. Informasi inilah
yang lalu tersebar luas
18
BAB V
PENUTUP
5.1.Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami
simpulkan,Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan
aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga
yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping
karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum
termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak
tampak secara fisik.
5.2.Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya,
untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang khususdaripemerintahuntukmenindakkejahatanyang berkaitan
dengan cyber crime.
2. Kejahatan ini merupakan global crime untukitu perlu mempertimbangkan draft internasional
yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
5. Harus ada aturan khusus mengenai cyber crime.
6 PengawasandanPenindakan yang tegasdankontinyudariparaaparat yang terkait.

More Related Content

What's hot

Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputerMuhamad Farikhin
 
Makalah
MakalahMakalah
Makalahneng15
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Makalah etika dan profesi
Makalah etika dan profesiMakalah etika dan profesi
Makalah etika dan profesisiti partimah
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceRahmat Inggi
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 

What's hot (20)

Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputer
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
 
Makalah
MakalahMakalah
Makalah
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Makalah etika dan profesi
Makalah etika dan profesiMakalah etika dan profesi
Makalah etika dan profesi
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital Evidence
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Bab i
Bab iBab i
Bab i
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 

Viewers also liked

Cyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaCyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaPrimadita Kinski
 
Trabajo 3 ingles
Trabajo 3 inglesTrabajo 3 ingles
Trabajo 3 inglesPablo Gomez
 
Embellish Your Wrist with Newstylesite Watches
Embellish Your Wrist with Newstylesite WatchesEmbellish Your Wrist with Newstylesite Watches
Embellish Your Wrist with Newstylesite WatchesNew Style Site
 
Digital You: Your Online Paper Trail
Digital You: Your Online Paper TrailDigital You: Your Online Paper Trail
Digital You: Your Online Paper TrailAHKraemer
 
Blogging Training: Girls Not Brides
Blogging Training: Girls Not BridesBlogging Training: Girls Not Brides
Blogging Training: Girls Not BridesAlexis Akwagyiram
 
Newstylesite Watches - A New fashion Item
Newstylesite Watches - A New fashion ItemNewstylesite Watches - A New fashion Item
Newstylesite Watches - A New fashion ItemNew Style Site
 
Leather Footwear in context of Bangladesh
Leather Footwear in context of BangladeshLeather Footwear in context of Bangladesh
Leather Footwear in context of BangladeshRifat Touhid
 
Presentadores de la mañana cultural
Presentadores de la mañana culturalPresentadores de la mañana cultural
Presentadores de la mañana culturalNinive1996
 
Royaltylux Watches Collection
Royaltylux Watches CollectionRoyaltylux Watches Collection
Royaltylux Watches CollectionRoylaty Lux
 

Viewers also liked (17)

Cyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaCyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesia
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
Csaix install
Csaix installCsaix install
Csaix install
 
Catamaran Power Boats
Catamaran Power BoatsCatamaran Power Boats
Catamaran Power Boats
 
Trabajo 3 ingles
Trabajo 3 inglesTrabajo 3 ingles
Trabajo 3 ingles
 
Embellish Your Wrist with Newstylesite Watches
Embellish Your Wrist with Newstylesite WatchesEmbellish Your Wrist with Newstylesite Watches
Embellish Your Wrist with Newstylesite Watches
 
Family
FamilyFamily
Family
 
suhail c v
suhail c vsuhail c v
suhail c v
 
Digital You: Your Online Paper Trail
Digital You: Your Online Paper TrailDigital You: Your Online Paper Trail
Digital You: Your Online Paper Trail
 
Blogging Training: Girls Not Brides
Blogging Training: Girls Not BridesBlogging Training: Girls Not Brides
Blogging Training: Girls Not Brides
 
Newstylesite Watches - A New fashion Item
Newstylesite Watches - A New fashion ItemNewstylesite Watches - A New fashion Item
Newstylesite Watches - A New fashion Item
 
Present
PresentPresent
Present
 
Africa!!!
Africa!!!Africa!!!
Africa!!!
 
Leather Footwear in context of Bangladesh
Leather Footwear in context of BangladeshLeather Footwear in context of Bangladesh
Leather Footwear in context of Bangladesh
 
Presentadores de la mañana cultural
Presentadores de la mañana culturalPresentadores de la mañana cultural
Presentadores de la mañana cultural
 
Royaltylux Watches Collection
Royaltylux Watches CollectionRoyaltylux Watches Collection
Royaltylux Watches Collection
 
Tema 5 si 6
Tema 5 si 6Tema 5 si 6
Tema 5 si 6
 

Similar to Analisis Makalah Eptik

Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernSEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernBudiDarma23
 
Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Anjelina Sagita Sihombing
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputerNovita Basin
 
Tugas etika profesi
Tugas etika profesiTugas etika profesi
Tugas etika profesiRenol Doang
 
Etika IT.pptx
Etika IT.pptxEtika IT.pptx
Etika IT.pptxheri sos
 
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...narwati narwati
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxHellnxtsu
 
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxPertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxAhmadAminollah
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 

Similar to Analisis Makalah Eptik (20)

Modul 4
Modul 4Modul 4
Modul 4
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modernSEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
SEJARAH_ETIKA_KOMPUTER dari klasik sampai modern
 
Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 
Tugas etika profesi
Tugas etika profesiTugas etika profesi
Tugas etika profesi
 
Etika IT.pptx
Etika IT.pptxEtika IT.pptx
Etika IT.pptx
 
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
Sim, narwati, prof. dr. hapzi ali, cma, information in implementation, univer...
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Sejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptxSejarah dan Isu Etika baru.pptx
Sejarah dan Isu Etika baru.pptx
 
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptxPertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
Pertemuan_14_-_Etika_dan_dampak_sosial_teknologi_informasi.pptx
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Makalah
MakalahMakalah
Makalah
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
(5) etika komputer+e learning
(5) etika komputer+e learning(5) etika komputer+e learning
(5) etika komputer+e learning
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 

Analisis Makalah Eptik

  • 1. 1 ANALISIS MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI PENGETAHUAN SEPUTAR CYBER CRIME Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Etika Profesi Teknologi dan Informasi Disusun Oleh: Kelompok : 1. Aghata Bhomantara NIM 18122441 2. Alhady Wahyudi NIM 18123647 3. Yoppy Sutanto NIM 12124814 4. Dwi Yulianti NIM 12126915 5. Achmad Ya’kub NIM 18120790 Jurusan Manajemen Informatika Akademi Manajemen Informatika dan Komputer “BSI Bekasi” Kaliabang 2014
  • 2. 2 KATA PENGANTAR Puji dan syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat dan karunia – Nya sehingga dapat menyelesaikan makalah Etika Profesi Teknologi Informasi dan komunikasi di Bina Sarana Informatika pada tanggal 24 Mei 2014. Pengembangan pembelajaran dari materi yang ada pada makalah ini, dapat senantiasa dilakukan oleh mahasiswa dengan tetap dalam bimbingan dosen. Upaya ini diharapkan dapat lebih mengoptimalkan penguasaan siswa terhadap kompetensi yang dipersyaratkan. Dalam penyusunan makalah ini, masih banyak kekurangannya. Untuk itu, penyusun mengharapkan tegur, sapa, atau kritik demi perbaikan yang akan datang. Akhirnya penulis mengucapkan terima kasih kepad semua pihak yang telah membantu penyusunan tutorial ini. Bekasi, 25 Mei 2014 Penulis
  • 3. 3 BAB I PENDAHULUAN 1.1.LATAR BELAKANG Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyber space, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak dimedia internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologikomputer, khususnya jaringan internet dan intranet. 1.2.MAKSUD DAN TUJUAN Maksud dari penulisan makalah ini adalah : a. Memberikan wawasan pengetahuan dan pemahaman kepada masyarakat luas tentang Cybercrime, bentuknya hingga solusi untuk pencegahannya b. Mengingatkan pentingnya mempunyai ilmu tentan kejahatan Cybercrime, sehingga dapat lebih waspada c. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan – bahan materi EPTIK d. Sebagai masukan mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif e. Memenuhi salah satu tugas Etika Profesi Teknologi dan Informasi
  • 4. 4 Tujuan dari penulisan makalah ini adalah : 1. Memberikan informasi tentang Cybercrime kepada kami sendiri khususnya dan masyarakat yang membaca 2. Untuk dapat dipresentasikan sehingga mendapat nilai UAS dikarenakan mata kuliah EPTIK adalah Kurikulum Berbasis Kompetensi
  • 5. 5 BAB II LANDASANTEORI 1.1 UMUM 2.1.1. Sejarah Cybercrime Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Komputer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple komputer. Awal 1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos komputer club di jerman.akhir 1980 penipuan komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal komputer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena merusak komputer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis
  • 6. 6 worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari 2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat. 2.1.2.Definisi Cybercrime Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan komputer crime.the U.S department of justice memberikan pengertian komputer crime sebagai “any illegal act requiring knowledge of komputer technologi for its perpetration,investigation,or prosecution”pengertian tersebut indentik dengan yang diberikan organization of European community development,yang mendefinisikan komputer crime sebagai “any illegal,unethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data “adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
  • 7. 7 BAB III PEMBAHASAN 3.1 RUMUSAN MASALAH Rumusan masalah yang dapat diambil dari makalah ini adalah sebagai berikut: 1. Karakteristik Cyber crime 2. Jenis cyber crime 3. Modus kejahatan Cyber Crime 4. Penyebab terjadinya Cyber Crime 5. Penanggulangan Cyber Crime 3.1.1.Karakteristik Cybercrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut a. Kejahatan Kerah Biru (Blue Collar Crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan,dll. b. Kejahatan Kerah Putih (White Collar Crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cyber crime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut : a. Ruang lingkup kejahatan b. Sifat kejahatan c. Pelaku kejahatan d. Modus kejahatan e. Jenis-jenis kerugian yang ditimbulkan
  • 8. 8 Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime dapat diclasifikasikan menjadi : 1. Cyberpiracy Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. 2. Cybertrespass Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau indifidu. 3. Cybervandalism Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer. 3.1.2.Jenis – jenis Cybercrime Jenis-jenis cyber crime berdasarkan motifnya dapat terbagi dalam beberapa hal : 1. Cybercrime sebagai tindakan kejahatan murni Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system komputer. 2. Cybercrime sebagai tindakan kejahatan abu-abu Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system komputer tersebut. 3. Cybercrime yang menyerang individu Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
  • 9. 9 4. Cybercrime yang menyerang hak cipta (Hak milik) Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. 5. Cybercrime yang menyerang pemerintah Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara. 3.1.3.Modus Kejahatan Cybercrime 1. Unauthorized Access to Komputer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. 2. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. 3.Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  • 10. 10 4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(komputer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang komputerized. 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism. 6. Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 7. Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya. 8. Cracking Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak system keamaanan suatu system komputer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker
  • 11. 11 adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. 9. Carding Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. 3.1.4.Penyebab Terjadinya Cybercrime Dewasa ini kejahatan komputer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer atau cyber crime diantaranya: 1. Akses internet yang tidak terbatas 2. Kelalaian pengguna komputer 3. Mudah dilakukan dan sullit untuk melacaknya 4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar Adapun jenis-jenis Kejahatan komputer atau cyber crime banyak jenisnya tergantung motivasidari pelaku tindak kejahatn komputer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan termasuk Cyber Crime yaitu : 1. Cyber Terorism ( National Police Agency of Japan (NPA) Adalah sebagai serangan elektronik melalui jaringan komputer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.
  • 12. 12 2. Cyber Pornography Penyebaran abbscene materials termasuk pornografi, indecent exposure dan child pornography. 3.Cyber Harrasment Pelecehan seksual melalui email, website atau chat program. 4.Cyber Stalking Crime of stalkting melalui penggunaan komputer dan internet. 5.Hacking Penggunaan programming abilities dengan maksud yang bertentangan dengan hukum. 6.Carding ( credit card fund) Carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut sebgai perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan kejahatan komputer diantaranya: a. Penipuan financial melalui perangkat komputer atau media komunikasi digital b. Sabotase terhadap perangkkat-perangkat digital,data-data milik orang lain dan jaringan komunikasi data c. Pencurian informaasi pribadi seseorang atau organisasi tertentu d. Penetrasi terhadap system komputer dan jaringan sehingga menyebbabkan privacy terganggu atau gangguan pada komputer yang digunakn e. Para pengguna internal sebuah organisasi melakukan akses akses keserver tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi f. Menyebarkan virus,worm,backdoor dan Trojan Itulah beberapa jenis kejahatan komputer atau cyber crime tentunya harapan saya ketika kita sudah mengetahui factor penyebab dan jenis-jenis ini untuk lebih berhati-hati sehingga mampu menghindar dari pelaku-pelaku kejahatan komputer.
  • 13. 13 3.1.5.Penanggulangan Cybercrime Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global : 1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. 2. Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar internasional. 3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. 4. Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut. 5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime. Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cybercrime.
  • 14. 14 BAB IV CYBERCRIME DAN PENEGAKKAN HUKUM Penegakan hukum tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh lima factor yaitu Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia didalamnya dan juga melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan sendirinya tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan. Dengan seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya perkembangan cyber crime yang semakin mengkhawatirkan, penegak hukum dituntut untuk bekerja keras karena penegak hukum menjadi subjek utama yang berperang melawan cyber crime. Misalnya Resolusi PBB No.5 tahun1963 tentang upaya untuk memerangi kejahatan penyalah gunaan Teknologi Informasi pada tanggal 4 Desember 2001, memberikan indkasi bahwasanya ada masalah internasional yang sangat serius, gawat dan harus segera ditangani. Kitab Undang-undang Hukum Pidana (KUHP) masih dijadikan sebagai dasar hukum untuk menjaring cyber crime, khususnya jenis cyber crime yang memenuhi unsure-unsur dalam pasal-pasal KUHP. Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara lain : 1. Pasal 167 KUHP 2. Pasal 406 ayat (1) KUHP 3. Pasal 282 KUHP 4. Pasal 378 KUHP 5. Pasal 112 KUHP 6. Pasal 362 KUHP 7. Pasal 372 KUHP Selain KUHP adapula UU yang berkaitan dengan hal ini, yaitu UU No 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), dimana aturan tindak pidana yang terjadi didalamnya terbukti mengancam para pengguna internet. Sejak ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada 21 April 2008, telah menimbulkan banyak korban. Berdasarkan pemantauan yang telah aliansi lakukan paling tidak telah ada 4 orang yang dipanggil polisi dan menjadi tersangka karena diduga melakukan tindak pidana yang diatur
  • 15. 15 dalam UU ITE. Para tersangka atau korban UU ITE tersebut merupakan pengguna internet aktif yang dituduh telah melakukan penghinaan atau terkait dengan muatan penghinaan di internet. Orang-orang yang dituduh berdasarkan UU ITE tersebut kemungkinan seluruhnya akan terkena pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6 tahun penjara dan denda 1 miliar rupiah. UU ITE dapat digunakan untuk menghajar seluruh aktivitas di internet tanpa terkecuali jurnalis atau bukan. Karena rumusannya yang sangat lentur. (lihat tabel lampiran). Tindak pidana yang harus menjadi perhatian serius dalam UU ITE Pasal 27 (1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan. Pasal 27 (3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Pasal 28 (2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA). Aliansi menghimbau kepada pemerintah agar menarik kembali pasal-pasal tersebut dan merumuskan ulang sehingga dapat menjamin kebebasan menyatakan pendapat dan ekpresi para pengguna internet. Memasang kembali rambu-rambu yang lebih jelas mengenai larangan muatan internet. Aliansi juga meminta para pihak pengguna internet untuk tetap agar mendorong pemerintah dan Menteri Komunikasi dan Informatika untuk segera merevisi aturan ini karena pengguna internet merupakan calon korban terbesar dalam kasus-kasus tersebut. Secara khususAliansi meminta kepada pihak kepolisian agar tidak menggunakan intrumen cacat ini untuk kepentingan-kepentingan tertentu. Berikut adalah contoh kasusnya :
  • 16. 16 No Nama Keterangan Pasal dan ancaman 01 Prita Mulyasari Digugat dan dilaporkan ke Polisi oleh Rumah Sakit Omni Internasional atas tuduhan Pencemaran nama baik lewat millis.Kasus ini bermula dari surat elektronik yang dibuat oleh Prita yang berisi pengalamannya saat dirawat di unit gawat darurat Omni Internasional Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda Rp 1 miliar 02 Narliswandi Piliang wartawan yang kerap menulis disitus Presstalk.com 14 Juli 2008 lalu di laporkan oleh Anggota DPR Alvin lie ke Polda Metrojaya. Kasus Tersebut bermula dari tulisanNarliswandi Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”, yang berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada Adaro agar DPR tidak lakukan hak angket yang akan menghambat IPO Adaro Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda Rp 1 miliar 03 Agus Hamonangan Agus Hamonangan adalah moderator milis FPK. (lihat kasus 02)Diperiksa sebagai saksi perkara pencemaran nama baik di Markas Kepolisian Daerah Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR Fraksi Partai Amanat Nasional Alvin Lie, terkait pemuatan tulisan berjudul Hoyak Tabuik Adaro dan Soekanto, karya Narliswandi Piliang. Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda Rp 1 miliar 04 EJA (38) inisial Atas dugaan pencemaran nama baik dan penyebaran berita bohong melalui sistem elektronik .EJA Dijadikan sebagai tersangka karena meengirimkan e- mail kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, EJA telah resmi ditahan. Informasi EJA itu katanya dikhawatirkan akan menyebabkan rush atau kekacauan. Dikatakan bahwa EJA mendengar rumor soal sejumlah bank Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda Rp 1 miliar
  • 17. 17 kesulitan likuidasi dari para broker secara verbal. EJA lalu menginformasikan hal itu kepada para kliennya melalui e-mail dengan domain perusahaannya. Informasi inilah yang lalu tersebar luas
  • 18. 18 BAB V PENUTUP 5.1.Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. 5.2.Saran Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah : 1. Segera membuat regulasi yang khususdaripemerintahuntukmenindakkejahatanyang berkaitan dengan cyber crime. 2. Kejahatan ini merupakan global crime untukitu perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. 3. Melakukan perjanjian ekstradisi dengan Negara lain. 4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya. 5. Harus ada aturan khusus mengenai cyber crime. 6 PengawasandanPenindakan yang tegasdankontinyudariparaaparat yang terkait.