Anda di halaman 1dari 14

DAFTAR ISI

DAFTAR ISI........................................................................................................................... 1
1. LATAR BELAKANG................................................................................................. 1
4. JENIS-JENIS CYBER CRIME.................................................................................4
5. MODUS KEJAHATAN CYBERCRIME....................................................................5
6. PENYEBAB TERJADINYA CYBER CRIME............................................................6
7. CONTOH KASUS DI INDONESIA............................................................................7
1. KESIMPULAN....................................................................................................... 13
DAFTAR PUSTAKA............................................................................................................ 14
BAB I
PENDAHULUAN
1. LATAR BELAKANG
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet
atau disebut juga cyber space, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu
saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas
manusia. Namun dampak negaif pun tidak bisa dihindari. atkala pornografi marak dimedia
internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi
Pa! 1 "# 14
internet, menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau kejahatan
melalui jaringan internet. Munculnya beberapa kasus cyber crime di !ndonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya
delik formil dan delik materil. "elik formil adalah perbuatan seseorang yang memasuki
Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. #danya cyber crime telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknoligo computer, khususnya jaringan internet dan intranet.
2. RUMUSAN MASALAH
$umusan masalah yang dapat diambil dari makalah ini adalah sebagai berikut%
&. Karakteristik 'yber crime
2. (enis cyber crime
). Modus kejahatan 'yber 'rime
4. *enyebab terjadinya 'yber 'rime
+. *enanggulangan 'yber 'rime dan ,ukum yang mengaturnya
3. TUJUAN
#dapun tujuan dari makalah ini adalah sebagai berikut%
&. -ntuk mengetahui karakteristik 'yber crime
2. -ntuk memahami jenis cyber crime
). -ntuk mengetahui modus kejahatan 'yber 'rime
4. -ntuk memahami penyebab terjadinya 'yber 'rime
+. -ntuk mengetahui cara penanggulangan 'yber 'rime dan ,ukumnya
BAB II
PEMBAHASAN
1. DEFINISI CYBER CRIME DAN CYBER LAW
'ybercrime merupakan bentuk.bentuk kejahatan yang timbul karena pemanfaatan teknologi
internet beberapa pandapat mengasumsikan cybercrime dengan computer crime.the -.S
department of justice memberikan pengertian computer crime sebagai /any illegal act
re0uiring kno1ledge of computer technologi for its perpetration,in2estigation,or
prosecution3pengertian tersebut indentik dengan yang diberikan organi4ation of 5uropean
community de2elopment,yang mendefinisikan computer crime sebagai /any illegal,unethical
or unauthori4ed beha2ior relating to yhe automatic processing and6or the transmission of
data /adapun andi ham4ah 7&898: dalam tulisannya /aspek ;aspek pidana dibidang computer
/mengartikan kejahatan komputer sebagai /Kejahatan di bidang komputer secara umum
dapat diartikan sebagai penggunaan komputer secara ilegal3. "ari beberapa pengertian
Pa! 2 "# 14
diatas, secara ringkas dapat dikatakan bah1a cyber crime dapat didefinisikan sebagai
perbuatan mela1an hukum yang dilakukan dengan menggunakan internet yang berbasis
pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
,ukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan
!nternet dan juga <orld <ide <eb. ,al apapun yang berkaitan atau timbul dari aspek legal
atau hal.hal yang berhubungan dengan akti2itas para pengguna !nternet aktif dan juga yang
lainnya di dunia siber, dikendalikan oleh ,ukum Siber.
2. SEJARAH CYBER CRIME
'yber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. *ada
tahun &9=>.an, beberapa remaja telah merusak system telepon baru Negara dengan merubah
otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama )+ tahun
terakhir. #1al &8?> fasilitas uni2ersitas dengan kerangka utama computer yang besar,
seperti laboratorium kepintaran buatan 7arti ficial intel ligence: M!, menjadi tahap
percobaan bagi para hacker. *ada a1alnya, kata / hacker3 berarti positif untuk seorang yang
menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang
untuk melakukan tugasnya. #1al &8=> (ohn "raper membuat sebuah panggilan telepon
membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang
tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
"raper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak.anak.
"raper, yang kemudian memperoleh julukan /'aptain crunch3 ditangkap berulangkali untuk
pengrusakan telepon pada tahun &8=>.an . pergerakan social @ippie memulai majalah
@!*A6#* 7@outh !nternational *arty Aine6 echnical #ssistance *rogram: untuk menolong
para hacker telepon 7disebut /phreaks3: membuat panggilan jarak jauh secara gratis. "ua
anggota dari 'aliforniaBs ,omebre1 'omputer 'lub memulai membuat /blue boCes3 alat
yang digunakan untuk meng.hack ke dalam system telepon. *ara anggotanya, yang
mengadopsi pegangan /Berkeley Blue3 7Ste2e (obs: dan /Dak oebark3 7Ste2e <o4niak:,
yang selanjutnya mendirikan #pple computer. #1al &89> pengarang <illiam Eibson
memasukkan istilah /'yber Space3 dalam sebuah no2el fiksi ilmiah yang disebut
Neurimancer. "alam satu penangkapan pertama dari para hacker, FB! menggerebek markas
4&4 di Mil1aukee 7dinamakan sesuai kode area local: setelah para anggotanya menyebabkan
pembobolan ?> komputer berjarak dari memorial Sloan.Kettering 'ancer 'enter ke Aos
#lamos National Aaboratory. 'omprehensi2e 'riem 'ontmrol #ct memberikan yuridiksi
Secret Ser2ice le1at kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the
legion of doom di amerika serikat dan the chaos computer club di jerman.akhir &89>
penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas
federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat
bermarkas pada 'arnegie mellon uni2ersity di pitt sburgh,misinya untuk mengin2estigasi
perkembangan 2olume dari penyerangan pada jaringan computer pada usianya yang ke
2+,seorang hacker 2eteran bernama Ke2in mitnick secara rahasia memonitor email dari M'!
dan pega1ai keamanan digital e0uipment.dia dihukum karena merusak computer dan
mencuri soft1are dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2>>9
muncul sesuatu 2irus baru yang bernama conficker7juga disebut do1nup do1nandup dan
kido:yang terkatagori sebagai 2irus jenis 1orm.conficker menyerang 1indo1s dan paling
banyak ditemui dalam 1indo1s G*.microsoft merilis patch untuk menghentikan 1orm ini
pada tanggal &+ oktober 2>>9.hein4 haise memperkirakan conficker telah menginfeksi 2.+
juta *' pada &+ januari 2>>8,sementara the guardian memperkiran ).+ juta *'
Pa! 3 "# 14
terinfeksi.pada &? januari 2>>8,1orm ini telah menginfeksi hamper 8 juta *',menjadikannya
salah satu infeksi yang paling cepat menyebar dalam 1aktu singkat.
3. KARAKTERISTIK CYBER CRIME
Selama ini dalam kejahatan kon2ensional, dikenal adanya dua jenis kejahatan sebagai
berikut%
H Kejahatan Kerah Biru 7Blue 'ollar 'rime:
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara
kon2ensional seperti misalnya perampokan, pencurian, pembunuhan,dll.
H Kejahatan Kerah *utih 7<hite 'ollar 'rime:
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan indi2idu. 'yber crime sendiri sebagai
kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki
karakteristik tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari
kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut %
a. $uang lingkup kejahatan
b. Sifat kejahatan
c. *elaku kejahatan
d. Modus kejahatan
e. (enis.jenis kerugian yang ditimbulkan
"ari beberapa karakteristik diatas, untuk mempermudah penanganannya, maka cyber crime
dapat diclasifikasikan menjadi %
&. 'yberpiracy
*enggunaan teknologi computer untuk mencetak ulang soft1are atau informasi, lalu
mendistribusikan informasi atau soft1are tersebut le1at teknologi komputer.
2. 'ybertrespass
*enggunaan teknologi computer untuk meningkatkan akses pada system computer suatu
organisasi atau indifidu.
). 'yber2andalism
*enggunaan teknologi computer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer.
4. JENIS-JENIS CYBER CRIME
(enis.jenis cyber crime berdasarkan motifnya dapat tebagi dalam beberapa hal %
&. 'ybercrime sebagai tindakan kejahatan murni
"imana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadap suatu system informasi atau system computer.
2. 'ybercrime sebagai tindakan kejahatan abu.abu
"imana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap
system informasi atau system computer tersebut.
). 'ybercrime yang menyerang indi2idu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
Pa! 4 "# 14
mendapatkan kepuasan pribadi. 'ontoh % *ornografi, cyberstalking, dll
4. 'ybercrime yang menyerang hak cipta 7,ak milik: %
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi6umum ataupun demi
materi6nonmateri.
+. 'ybercrime yang menyerang pemerintah %
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
5. MODUS KEJAHATAN CYBERCRIME
&. -nauthori4ed #ccess to 'omputer System and Ser2ice
Kejahatan yang dilakukan dengan memasuki6menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa i4in atau tanpa sepengetahuan dari pemilik system jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan 7hacker: melakukannya dengan
maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus
suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet6intranet.
2. !llegal 'ontents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal.hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk mela1an pemerintahan yang sah, dan sebagainya.
4. "ata Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen.dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen.dokumen e.commerce dengan membuat seolah.olah terjadi /salah ketik3
yang pada akhirnya akan menguntungkan pelaku.
+. 'yber 5spionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata.
mata terhadap pihak lain, dengan memasuki sistem jaringan komputer7computer net1ork
system: pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data.data pentingnya tersimpan dalam suatu system yang computeri4ed.
?. 'yber Sabotage and 5Ctortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, 2irus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku. "alam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut mena1arkan diri kepada korban untuk memperbaiki
data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
=. Dffense against !ntellectual *roperty
Kejahatan ini ditujukan terhadap ,ak atas Kekayaan !ntelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada 1eb page suatu situs milik orang lain
Pa! 5 "# 14
secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.
9. !nfringements of *ri2acy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computeri4ed,yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril,
seperti nomor kartu kredit, nomor *!N #M, cacat atau penyakittersembunyi dan
sebagainya.
8. 'racking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis
begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang
hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negati2e, padahal
hacker adalah orang yang senang memprogram dan percaya bah1a informasi adalah sesuatu
hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
&>. 'arding
#dalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik
materil maupun non materil.
6. PENYEBAB TERJADINYA CYBER CRIME
"e1asa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin
maraknya kejahatan computer atau cyber crime diantaranya%
&. #kses internet yang tidak terbatas
2. Kelalaian pengguna computer
). Mudah dilakukan dan sullit untuk melacaknya
4. *ara pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu
yang besar
#dapun jenis.jenis Kejahatan computer atau cyber crime banyak jenisnya tergantung
moti2asidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu #M,
kartu kredit yang membuat nasabah menjadi 1as.1as akan keamanan tabungan merka.
"engan disain "eklarasi #S5#N tanggal 2> "isember &88= di manila adalah membahas
jenis.jenis kejahatan termasuk 'yber 'rime yaitu %
&. 'yber erorism 7 National *olice #gency of (apan 7N*#:
#dalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana
yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan
ekonomi suatu Bangsa.
2. 'yber *ornography
*enyebaran abbscene materials termasuk pornografi, indecent eCposure dan child
pornography.
). 'yber ,arrasment
*elecehan seksual melalui email, 1ebsite atau chat program.
4. 'yber Stalking
'rime of stalkting melalui penggunaan computer dan internet.
+. ,acking
*enggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
?. 'arding 7 credit card fund:
Pa! 6 "# 14
'arding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit
tersebut sebgai perbuatan mela1an hukum.
(enis.jenis lain yang bias dikategorikan kejahatan computer diantaranya%
penipuan financial melalui perangkat computer atau media komunikasi digital
sabotase terhadap perangkkat.perangkat digital,data.data milik orang lain dan jaringan
komunikasi data
pencurian informaasi pribadi seseorang atau organisasi tertentu
penetrasi terhadap system computer dan jaringan sehingga menyebbabkan pri2acy
terganggu atau gangguan pada computer yang digunakn
para pengguna internal sebuah organisasi melakukan akses akses keser2er tertentu atau
ke internet yang tidak dii4inkan oleh peraturan organisasi
menyebarkan 2irus,1orm,backdoor dan rojan
!tulah beberapa jenis kejahatan computer atau cyber crime tentunya harapan saya ketika kita
sudah mengetahui factor penyebab dan jenis.jenis ini untuk lebih berhati.hati sehingga
mampu menghindar dari pelaku.pelaku kejahatan computer.
. CONTOH KASUS DI INDONESIA
&. P!"#$%&'" ('" )!"**$"''" '##+$", I",!%"!, -&.&/ +%'"* .'&" . Salah satu
kesulitan dari sebuah !S* 7!nternet Ser2ice *ro2ider: adalah adanya account
pelanggan mereka yang /dicuri3 dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, /pencurian3 account cukup menangkap
/userid3 dan /pass1ord3 saja. ,anya informasi yang dicuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya /benda3 yang dicuri. *encurian baru terasa
efeknya jika informasi ini digunakan oleh yang tidak berhak. #kibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di !S*. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
<arnet di Bandung.
2. M!-0'1'/ 2&,$2 3!0 . Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman 1eb, yang dikenal dengan istilah deface. *embajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di !ndonesia menunjukkan satu 7&: situs 1eb dibajak setiap harinya. ,ukum
apa yang dapat digunakan untuk menjerat cracker iniI
). P%+0&"* ('" )+%, 2#'""&"* . Salah satu langkah yang dilakukan cracker sebelum
masuk ke ser2er yang ditargetkan adalah melakukan pengintaian. 'ara yang
dilakukan adalah dengan melakukan /port scanning3 atau /probing3 untuk melihat
ser2is.ser2is apa saja yang tersedia di ser2er target. Sebagai contoh, hasil scanning
dapat menunjukkan bah1a ser2er target menjalankan program 1eb ser2er #pache,
mail ser2er Sendmail, dan seterusnya. #nalogi hal ini dengan dunia nyata adalah
dengan melihat.lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci 7menggunakan
firewall atau tidak: dan seterusnya. @ang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. #pakah hal ini dapat ditolerir 7dikatakan sebagai tidak bersahabat atau
unfriendly saja: ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga
dapat dianggap sebagai kejahatanI
Pa! 7 "# 14
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di !nternet. Salah satu program yang paling populer
adalah /nmap3 7untuk sistem yang berbasis -N!G, AinuC: dan /Superscan3 7untuk
sistem yang berbasis Microsoft <indo1s:. Selain mengidentifikasi port, nmap juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4. 4&%$2 . Seperti halnya di tempat lain, 2irus komputer pun menyebar di !ndonesia .
*enyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena 2irus tidak sadar akan hal ini. Jirus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus 2irus ini sudah cukup banyak seperti 2irus
Mellisa, ! lo2e you, dan Sir'am. -ntuk orang yang terkena 2irus, kemungkinan tidak
banyak yang dapat kita lakukan. #kan tetapi, bagaimana jika ada orang !ndonesia
yang membuat 2irus 7seperti kasus di Filipina:I #pakah diperbolehkan membuat
2irus komputerI
+. D!"&'. +5 S!%6&#! 7D+S8 ('" D&2,%&0$,!( D+S 7DD+28 ',,'#/ . "oS attack
merupakan serangan yang bertujuan untuk melumpuhkan target 7hang, crash:
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. #kan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan ser2is sehingga ada kerugian finansial.
Bagaimana status dari "oS attack iniI Bayangkan bila seseorang dapat membuat
#M bank menjadi tidak berfungsi. #kibatnya nasabah bank tidak dapat melakukan
transaksi dan bank 7serta nasabah: dapat mengalami kerugian finansial. "oS attack
dapat ditujukan kepada ser2er 7komputer: dan juga dapat ditargetkan kepada jaringan
7menghabiskan band1idth:. ools untuk melakukan hal ini banyak tersebar di
!nternet. ""oS attack meningkatkan serangan ini dengan melakukannya dari
berberapa 7puluhan, ratusan, dan bahkan ribuan: komputer secara serentak. 5fek yang
dihasilkan lebih dahsyat dari "oS attack saja.
?. K!1'9','" :'"* 0!%9$0$"*'" (!"*'" "'-' (+-'&" . Nama domain 7domain
name: digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun
banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang
lebih mahal. *ekerjaan ini mirip dengan calo karcis. !stilah yang sering digunakan
adalah cybers0uatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. 7Kasus% mustika.ratu.com: Kejahatan
lain yang berhubungan dengan nama domain adalah membuat /domain plesetan3,
yaitu domain yang mirip dengan nama domain orang lain. 7Seperti kasus
klikbca.com: !stilah yang digunakan saat ini adalah typos0uatting.
=. IDCERT 7 I"(+"!2&' C+-)$,!% E-!%*!"#: R!2)+"2! T!'-8. Salah satu cara
untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya /sendmail 1orm3 7sekitar tahun &899: yang
menghentikan sistem email !nternet kala itu. Kemudian dibentuk sebuah 'omputer
5mergency $esponse eam 7'5$:. Semenjak itu di negara lain mulai juga dibentuk
'5$ untuk menjadi point of contact bagi orang untuk melaporkan masalah
kemanan. !"'5$ merupakan '5$ !ndonesia .
9. S!%,&5&/'2& )!%'"*/', 2!#$%&,: . *erangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. *erangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
Pa! 8 "# 14
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah e2aluasi perangkat keamanan di !ndonesia. "i Korea hal ini ditangani oleh
Korea !nformation Security #gency.
;. PENANGGULANGAN CYBER CRIME
-ntuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing.masing negara akan bahaya penyalahgunaan internet. maka berikut
adalah langkah ataupun cara penanggulangan secara global %
&. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan
kon2ensi internasional yang terkait dengan kejahatan tersebut.
2. *eningkatan standar pengamanan system jaringan computer nasional sesuai dengan
standar internasional.
). Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
in2entigasi, dan penuntutan perkara.perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran 1arga Negara mengenai bahaya cybercrime dan pentingnya
pencegahan kejahatan tersebut.
+. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum
pelanggaran cybercrime.
(adi, secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara
negara dan penerapan standarisasi undang.undang !nternasional untuk penanggulangan
'ybercrime.
<. CYBER CRIME DAN PENEGAKAN HUKUM
*enegakan hukum tentang cyber crime terutama di !ndonesia sangatlah dipengaruhi oleh
lima factor yaitu -ndang.undang, mentalitas aparat penegak hukum, perilaku masyarakat,
sarana dan kultur. ,ukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia
didalamnya dan juga melibatkan tingkah laku manusia didalamnya. ,ukum juga tidak bisa
tegak dengan sendirinya tanpa adanya penegak hukum. *enegak ukum tidak hanya dituntut
untuk professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan
seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.
"engan seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya
perkembangan cyber crime yang semakin mengkha1atirkan, penegak hukum dituntut untuk
bekerja keras karena penegak hukum menjadi subjek utama yang berperang mela1an cyber
crime. Misalnya $esolusi *BB No.+ tahun&8?) tentang upaya untuk memerangi kejahatan
penyalah gunaan eknologi !nformasi pada tanggal 4 "esember 2>>&, memberikan indkasi
bah1asanya ada masalah internasional yang sangat serius, ga1at dan harus segera ditangani.
Kitab -ndang.undang ,ukum *idana 7K-,*: masih dijadikan sebagai dasar hukum untuk
menjaring cyber crime, khususnya jenis cyber crime yang memenuhi unsure.unsur dalam
pasal.pasal K-,*. Beberapa dasar hukum dalam K-,* yang digunakan oleh aparat
penegak hukum antara lain%
'. P'2'. 16 KUHP
*asal &?=
7&: Barang siapa memaksa masuk ke dalam rumah, ruangan atau pekarangan tertutup yang
dipakai orang lain dengan me. la1an hukum atau berada di situ dengan mela1an hukum, dan
atas permintaan yang berhak atau suruhannya tidak pergi dengan segera, diancam dengan
pidana penjara paling lema sembilan bulan atau pidana denda paling banyak empat ribu lima
ratus rupiah.
Pa! 9 "# 14
72: Barang siapa masuk dengan merusak atau memanjat, dengan menggunakan anak kunci
palsu, perintah palsu atau pakaian jahatan palsu, atau barang siapa tidak setahu yang berhak
lebih dahulu serta bukan karena kekhilafan masuk dan kedapatan di situ pada 1aktu malam,
dianggap memaksa masuk.
7): (ika mengeluarkan ancaman atau menggunakan sarana yang dapat menakutkan orang,
diancam dengan pidana penjara paling lama satu tahun empat bulan.
74: *idana tersebut dalam ayat & dan ) dapat ditambah sepertiga jika yang melakukan
kejahatan dua orang atau lebih dengan bersekutu.
0. P'2'. 4=6 ':', 718 KUHP
*asal 4>?
7&: Barangsiapa dengan sengaja dan mela1an hukum menghancurkan, merusakkan,
membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau
sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan
bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.
#. P'2'. 2;2 KUHP
*asal 292
7&: Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan,
gambaran atau benda yang telah diketahui isinya melanggar kesusilaan, atau barang siapa
dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membikin
tulisan, gambaran atau benda tersebut, memasukkannya ke dalam negeri, meneruskannya,
mengeluarkannya dari negeri, atau memiliki persediaan, ataupun barang siapa secara terang.
terangan atau dengan mengedarkan surat tanpa diminta, mena1arkannya atau
menunjukkannya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu
tahun enam bulan atau pidana denda paling tinggi empat ribu lima ratus rupiah.
72: Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan,
gambaran atau benda yang melanggar kesusilaan, ataupun barang siapa dengan maksud
untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membikin, memasukkan
ke dalam negeri, meneruskan mengeluarkannya dari negeri, atau memiliki persediaan,
ataupun barang siapa secara terang.terangan atau dengan mengedarkan surat tanpa diminta,
mena1arkan, atau menunjuk sebagai bisa diperoleh, diancam, jika ada alasan kuat baginya
untuk menduga bah1a tulisan, gamba4an atau benda itu meKanggar kesusilaan, dengan
pidana paling lama sembilan bulan atau pidana denda paling banyak empat ribu lima ratus
rupiah.
7): Kalau yang bersalah melakukan kejahatan tersebut dalam ayat pertama sebagai pencarian
atau kebiasaan, dapat dijatuhkan pidana penjara paling lama dua tahun delapan bulan atau
pidana denda paling banyak tujuh puluh lima ribu rupiah.
(. P'2'. 3; KUHP
*asal )=9
Pa! 10 "# 14
Barangsiapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara
mela1an hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat,
ataupun rangkaian kebohongan, menggerakkan orang lain untuk menyerahkan barang
sesuatu kepadanya, atau supaya memberi hutang maupun menghapuskan piutang diancam
karena penipuan dengan pidana penjara paling lama empat tahun.
!. P'2'. 112 KUHP
*asal &&2
Barang siapa dengan sengaja mengumumkan surat.surat, berita.berita atau keterangan.
keterangan yang diketahuinya bah1a harus dirahasiakan untuk kepentingan negara, atau
dengan sengaja memberitahukan atau memberikannya kepada negara asing, diancam dengan
pidana penjara paling lama tujuh tahun
5. P'2'. 362 KUHP
*asal )?2
Barang siapa mengambil barang sesuatu, yang seluruhnya atau sebagian kepunyaan orang
lain, dengan maksud untuk dimiliki secara mela1an hukum, diancam karena pencurian,
dengan pidana penjara paling lama lima tahun atau pidana denda paling banyak sembilan
ratus rupiah.
*. P'2'. 32 KUHP
*asal )=2
Barangsiapa dengan sengaja dan mela1an hukum memiliki barang sesuatu yang seluruhnya
atau sebagian adalah kepunyaan orang lain, tetapi yang ada dalam kekuasaannya bukan
karena kejahatan diancam karena penggelapan, dengan pidana penjara paling lama empat
tahun atau pidana denda paling banyak sembilan ratus rupiah.
Selain K-,* adapula -- yang berkaitan dengan hal ini, yaitu -- No && tahun 2>>9
tentang !nformasi dan ransaksi 5lektronik 7-- !5:, dimana aturan tindak pidana yang
terjadi didalamnya terbukti mengancam para pengguna internet. Sejak ditetapkannya -- No
&& ahun 2>>9 tentang !nformasi dan ransaksi 5lektronik pada 2& #pril 2>>9, telah
menimbulkan banyak korban. Berdasarkan pemantauan yang telah aliansi lakukan paling
tidak telah ada 4 orang yang dipanggil polisi dan menjadi tersangka karena diduga
melakukan tindak pidana yang diatur dalam -- !5. *ara tersangka atau korban -- !5
tersebut merupakan pengguna internet aktif yang dituduh telah melakukan penghinaan atau
terkait dengan muatan penghinaan di internet.
Drang.orang yang dituduh berdasarkan -- !5 tersebut kemungkinan seluruhnya akan
terkena pasal 2= ayat 7): jo *asal 4+ ayat 7&: -- !5 yakni dengan ancaman ? tahun penjara
dan denda & miliar rupiah. -- !5 dapat digunakan untuk menghajar seluruh akti2itas di
internet tanpa terkecuali jurnalis atau bukan. Karena rumusannya yang sangat lentur. 7lihat
tabel lampiran:.
indak pidana yang harus menjadi perhatian serius dalam -- !5 *asal 2= 7&:
Setiap Drang dengan sengaja dan tanpa hak mendistribusikan dan6atau mentransmisikan
Pa! 11 "# 14
dan6atau membuat dapat diaksesnya !nformasi 5lektronik dan6atau "okumen 5lektronik
yang memiliki muatan yang melanggar kesusilaan.
*asal 2= 7):
Setiap Drang dengan sengaja dan tanpa hak mendistribusikan dan6atau mentransmisikan
dan6atau membuat dapat diaksesnya !nformasi 5lektronik dan6atau "okumen 5lektronik
yang memiliki muatan penghinaan dan6atau pencemaran nama baik.
*asal 29 72:
Setiap Drang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan indi2idu dan6atau kelompok masyarakat
tertentu berdasarkan atas suku, agama, ras, dan antargolongan 7S#$#:.
#liansi menghimbau kepada pemerintah agar menarik kembali pasal.pasal tersebut dan
merumuskan ulang sehingga dapat menjamin kebebasan menyatakan pendapat dan ekpresi
para pengguna internet. Memasang kembali rambu.rambu yang lebih jelas mengenai
larangan muatan internet. #liansi juga meminta para pihak pengguna internet untuk tetap
agar mendorong pemerintah dan Menteri Komunikasi dan !nformatika untuk segera mere2isi
aturan ini karena pengguna internet merupakan calon korban terbesar dalam kasus.kasus
tersebut. Secara khusus #liansi meminta kepada pihak kepolisian agar tidak menggunakan
intrumen cacat ini untuk kepentingan.kepentingan tertentu. Berikut adalah contoh kasusnya %
No Nama Keterangan *asal dan ancaman
& *rita Mulyasari "igugat dan dilaporkan ke *olisi oleh $umah Sakit Dmni
!nternasional atas tuduhan *encemaran nama baik le1at millis. Kasus ini bermula dari surat
elektronik yang dibuat oleh *rita yang berisi pengalamannya saat dira1at di unit ga1at
darurat Dmni !nternasional *asal 2= -- !5 ancaman hukuman ? tahun penjara dan
denda $p & miliar
>2 Narlis1andi *iliang 1arta1an yang kerap menulis disitus *resstalk.com &4 (uli
2>>9 lalu di laporkan oleh #nggota "*$ #l2in lie ke *olda Metrojaya. Kasus ersebut
bermula dari tuliasn narlis1andi *iliang yang berjudul /,oyak abuik #daro dan Soekanto3,
yang berisikan /*#N meminta uang sebesar $p 2 riliun kepada #daro agar "*$ tidak
lakukan hak angket yang akan menghambat !*D #daro *asal 2= -- !5 ancaman
hukuman ? tahun penjara dan denda $p & miliar
>) #gus ,amonangan #gus ,amonangan adalah moderator milis F*K. 7lihat kasus
>2:"iperiksa sebagai saksi perkara pencemaran nama baik di Markas Kepolisian "aerah
Metro (aya. *elapor kasus tersebut adalah #nggota "*$ Fraksi *artai #manat Nasional
#l2in Aie, terkait pemuatan tulisan berjudul ,oyak abuik #daro dan Soekanto, karya
Narlis1andi *iliang. *asal 2= -- !5 ancaman hukuman ? tahun penjara dan denda $p &
miliar
>4 5(# 7)9: inisial #tas dugaan pencemaran nama baik dan penyebaran berita bohong
melalui sistem elektronik .5(# "ijadikan sebagai tersangka karena meengirimkan e.mail
kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, 5(# telah resmi ditahan.
!nformasi 5(# itu katanya dikha1atirkan akan menyebabkan rush atau kekacauan.
"ikatakan bah1a 5(# mendengar rumor soal sejumlah bank kesulitan likuidasi dari para
broker secara 2erbal. 5(# lalu menginformasikan hal itu kepada para kliennya melalui e.
mail dengan domain perusahaannya. !nformasi inilah yang lalu tersebar luas *asal 2= --
!5 ancaman hukuman ? tahun penjara dan denda $p & miliar.
Pa! 12 "# 14
BAB III
PENUTUP
1. KESIMPULAN
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, 'yber
crime merupakan kejahatan yang timbul dari dampak negati2e perkembangan aplikasi
internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga
yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping
karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum
termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak
tampak secara fisik.
2. SARAN
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya,
untuk itu yang perlu diperhatikan adalah %
Pa! 13 "# 14
&. Segera membuat regulasi yang berkaitan dengan cyber la1 pada umumnya dan cyber
crime pada khususnya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft
internasional yang berkaitan dengan cybercrime.
). Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
+. ,arus ada aturan khusus mengenai cyber crime.
DAFTAR PUSTAKA
http%66adrianestih.1ordpress.com62>&&6>26&)6makalah.cyber.crime6
http%66makalahcybercrime.blogspot.com6
http%66cumiyu2&.blogspot.com62>&26&&6makalah.cybercrime.html
http%66hukum.unsrat.ac.id6uu6kuhpidana.htm
http%66starbrantas.blogspot.com62>&)6>&6pasal.&+4.&?=.kuhp.htmlImL>
Pa! 14 "# 14

Anda mungkin juga menyukai