Anda di halaman 1dari 21

DAMPAK POSITIF DAN NEGATIF

CYBER CRIMER DAN CYBER LAW

II.1. Sejarah Cyber Crime dan Cyber Law

a. Cybercrime

Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada

tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah

otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun

terakhir.

Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti

laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi

para hacker. Pada awalnya, kata hacker berarti positif untuk seorang yang menguasai

komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan

tugasnya.

Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan

meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar

membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal

anak-anak. Draper, yang kemudian memperoleh julukan Captain Crunch ditangkap

berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie

memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program)

untuk menolong para hacker telepon (disebut phreaks) membuat panggilan jarak jauh secara

gratis.

Dua anggota dari Californias Homebrew Computer Club memulai membuat blue boxes

alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang
mengadopsi pegangan Berkeley Blue (Steve Jobs) dan Oak Toebark (Steve Wozniak),

yang selanjutnya mendirikan Apple Computer.

Awal 1980 Pengarang William Gibson memasukkan istilah cyberspace dalam sebuah

novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para

hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal)

setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-

Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol

Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua

bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer

Club di Jerman.

Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih

bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan

Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk

menginvestigasi perkembangan volume dari penyerangan pada jaringan computer.

Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara

rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung

karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu

tahun penjara.

Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut

Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker

menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch

untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan

Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian

memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi
hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu

singkat.

b. Cyber law atau Sejarah Lahirnya Cyber law

UU ITE mulai dirancang pada bulan maret 2003 oleh kementerian Negara komunikasi dan

informasi (kominfo),pada mulanya RUU ITE diberi nama undang-undang informasi

komunikasi dan transaksi elektronik oleh Departemen Perhubungan,Departemen

Perindustrian,Departemen Perdagangan, serta bekerja sama dengan Tim dari universitas yang

ada di Indonesia yaitu Universitas Padjajaran (Unpad),Institut Teknologi Bandung (ITB) dan

Universitas Indonesia (UI).

Pada tanggal 5 september 2005 secara resmi presiden Susilo Bangbang Yudhoyono

menyampaikan RUU ITE kepada DPR melalui surat No.R/70/Pres/9/2005.

Dan menunjuk Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad

Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) sebagai wakil pemerintah dalam

pembahasan bersama dengan DPR RI.

Dalam rangka pembahasan RUU ITE Departerment Komunikasi dan Informsi membentuk

Tim Antar Departemen (TAD).Melalui Keputusan Menteri Komunikasi dan

Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian

disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23

Januari 2007.Bank Indonesia masuk dalam Tim Antar Departemen (TAD)

sebagai Pengarah (Gubernur Bank Indonesia), Nara Sumber (Deputi Gubernur yang

membidangi Sistem Pembayaran), sekaligus merangkap sebagai anggota bersama-sama

dengan instansi/departemen terkait. Tugas Tim Antar Departemen antara lain adalah

menyiapkan bahan, referensi, dan tanggapan dalam pelaksanaan pembahasan RUU ITE, dan

mengikuti pembahasan RUU ITE di DPR RI.


Dewan Perwakilam Rakyat (DPR) merespon surat Presiden No.R/70/Pres/9/2005.

Dan membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10

(sepuluh) Fraksi di DPR RI. Dalam rangka menyusun Daftar Inventaris Masalah (DIM) atas

draft RUU ITE yang disampaikan Pemerintah tersebut, Pansus RUU ITE

menyelenggarakan 13 kali Rapat Dengar Pendapat Umum (RDPU)

dengan berbagai pihak, antara lain perbankan,Lembaga Sandi Negara, operator

telekomunikasi,aparat penegak hukum dan kalangan akademisi.Akhirnya pada bulan

Desember 2006 Pansus DPR RI menetapkan Daftar Inventarisasi Masalah (DIM) sebanyak

287 DIM RUU ITE yang berasal dari 10 Fraksi yang tergabung dalam Pansus RUU ITE DPR

RI.

Tanggal 24 Januari 2007 sampai dengan 6 Juni 2007 pansus DPR RI dengan pemerintah

yang diwakili oleh Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad

Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) membahas DIM RUU ITE.Tanggal

29 Juni 2007 sampai dengan 31 Januari 2008 pembahasan RUU ITE dalam tahapan

pembentukan dunia kerja (panja).sedangkan pembahasan RUU ITE

tahap Tim Perumus (Timus) dan Tim Sinkronisasi (Timsin) yang berlangsung

sejak tanggal 13 Februari 2008 sampai dengan 13 Maret 2008.

18 Maret 2008 merupakan naskah akhir UU ITE dibawa ke tingkat II sebagai pengambilan

keputusan.25 Maret 2008, 10 Fraksi menyetujui RUU ITE ditetapkan menjadi Undang-

Undang. Selanjutnya Presiden Susilo Bambang Yudhoyono menandatangani naskah

UUITEmenjadi Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi

dan Transaksi Elektronik, dan dimuat dalam Lembaran Negara Nomor 58 Tahun2008 dan

Tambahan Lembaran Negara.

II.2 Pengertian

a. Cyber Crime
Cyber Crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan

komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan

dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak,

eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk

pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.

Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas

kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat

terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan

lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan

identitas, pornografi anak, dll.

1. Kategori Cybercrime adalah :

a) Cyberpiracy

Penggunaan teknologi komputer untuk :

mencetak ulang software atau informasi

mendistribusikan informasi atau software tersebut melalui jaringan computer

b) Cybertrespass

Penggunaan teknologi komputer untuk meningkatkan akses pada:

Sistem komputer sebuah organisasi atau individu

Web site yang di-protect dengan password

c) Cybervandalism

Penggunaan teknologi komputer untuk membuat program yang :

2. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya :

a. Unauthorized Access to Computer System and Service

b. Illegal Contents

c. Data Forgery
d. Cyber Espionage

e. Cyber Sabotage and Extortion

f. Offense against Intellectual Property

g. Infringements of Privacy

h. Cracking

i. Carding

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas

kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga

digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer

digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan

ini dibagi menjadi dua kategori:

(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;

(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah

jaringan komputer independen atau divais.

3.Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:

1. Malware (malicious software / code)

Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak

yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer

tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh

pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat

lunak yang mengganggu atau mengusik. Istilah virus computer terkadang dipakai sebagai

frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus

murni (true virus).

2. Denial-of-service (DOS) attacks


Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer

atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang

dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya

dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh

akses layanan dari komputer yang diserang tersebut.

3. Computer viruses

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin

dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau

dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya

(dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target,

contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan

media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke

komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau

sistem file yang diakses oleh komputer lain.

4. Cyber stalking (Pencurian dunia maya)

Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau

melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu,

memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan,

penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk

mengganggu. Definisi dari pelecehan harus memenuhi kriteria bahwa seseorang secara

wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk

menyebabkan kesulitan orang lain secara masuk akal.

5. Penipuan dan pencurian identitas

Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor

untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya
penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari.

Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu

kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau

kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan

atau transaksi tersebut.

6. Phishing scam

Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan

yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan

kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah

komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam

bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing

informasi keuangan dan kata sandi pengguna.

7. Perang informasi (Information warfare)

Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar

keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi

taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi

untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan

informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan.

Informasi perang berhubungan erat dengan perang psikologis.Contohnya ketika seseorang

mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer.

Semua tindakan ini adalah virtual (tidak nyata)

Cybe terhadap informasi tersebut hanya ada dalam dunia digital, dan kerusakannya dalam

kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.

Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung

digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga
record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini

bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator criminal

4. Perkembangan Cybercrime di Indonesia

Setiap Detik Terjadi 14 Kejahatan di Dunia Maya Tindak kejahatan di dunia maya rata-rata

mencapai 14 kasus kejahatan setiap detik di pasar internasional, menyusul kian berkembangnya

teknologi informasi pada masa kini. saat ini ancaman di dunia maya kian merajalela dan

menggunakan perangkat teknologi informasi yang kecanggihan khusus. "Di samping itu, pada

umumnya mereka juga memakai berbagai cara dan metode untuk menyerang 'personal

computer' di penjuru dunia, setidaknya masyarakat membutuhkan sistem pengamanan yang

menyeluruh guna melindungi komputer mereka dari serangan seperti virus dan "malware".

"Sementara itu, dari seluruh pengakses internet di dunia sekitar 44 persen pengakses internet

menggunakan perangkat smartphone, meliputi BlackBerry, telepon seluler yang berbasis

sistem operasional android, iPhone, maupun tablet. "Lalu, dari 44 persen itu sebanyak 10

persen di antaranya terkena kejahatan dunia maya, Mengenai ragam kejahatan di dunia

maya,sampai sekarang ada berbagai jenis. Komposisinya, dominasi 54 persen kejahatan di

dunia maya berupa virus atau "malware" yang bisa menghapus atau mengambil data pribadi.

"Data pribadi milik pengguna internet digunakan kalangan tertentu guna melakukan tindak

kejahatan, misalnya, menipu pengakses jaringan internet, ada sejumlah oknum yang sengaja

mencuri data tersebut dan menjualnya ke pihak lain yang tidak bertanggung jawab. "Berikutnya

sebanyak 21 persen kejahatan di dunia maya berasal dari 'scam' dan 10 persen sisanya

disebabkan oleh 'mobile threats'.

B. CyberLaw

Cyber Law adalah aspek hokum yang ruang lingkupnya meliputi setiap aspek yang

berhubungan dengan orang perorang atau subyek hokum yang menggunakan dan
memanfaatkan teknologi internet yang di mulai pada saat mulai Online dan memasuki dunia

cyber atau maya cyber Law sendiri merupakan istila yang berasal dari cyber space law.

1. Perkembangan Cyber law

Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini di

akibatkan belum meratanya pengguna internet si seluruh Indonesia. Berbeda dengan Amerika

Serikat yang menggunakan internet untuk mempasilitasi seluruh aspek kehidupan mereka.

Oleh karna itu perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.

Landasan Fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai

hukum khusus di mana terdapat komponen utama yang mengcover persoalan yang ada di dalam

dunia maya tersebut, yaitu : Yuridis hukum dan aspek terkait. Komponen yang menganalisa

dan menentukan keberlakuan hukum yang berlaku dan di terapkan di dunia maya itu.

Landasan penggunaan internet sebagau sarana untuk melakukan kebebasan berpendapat yang

berhubungan dan tanggung jawab pihak yang menyampaikan, aspek accountability, tanggung

jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta

tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.

BAB II

DUNIA CYBER

a. Faktor-faktor yang Mempengaruhi Terjadinya Cyber Crime.

Era kemajuan teknologi informasi ditandai dengan meningkatnya penggunaan internet

dalam setiap aspek kehidupan manusia. Meningkatnya penggunaan internet di satu sisi

memberikan banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi lain

memudahkan bagi pihak-pihak tertentu untuk melakukan tindak pidana.

Faktor-faktor yang mempengaruhi cyber crime adalah :

1. Faktor Politik.
Mencermati maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang

dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi merugikan

masyarakat. Penyebaran virus koputer dapat merusak jaringan komputer yang digunakan oleh

pemerintah, perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap

kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan komputer

perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan kekacauan dalam transaksi

perbankan. Kondisi ini memerlukan kebijakan politik pemerintah Indonesia untuk

menanggulangi cyber crime yang berkembang di Indonesia. Aparat penegak hukum telah

berupaya keras untuk menindak setiap pelaku cyber crime, tapi penegakkan hukum tidak dapt

berjalan maksimal sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus

tentang cyber crime belum ada. Untuk menghindari kerugian yang lebih besar akibat tindakan

pelaku cyber crime maka diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan

perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan perangkat hukum ini aparat

penegak hukum tidak ragu-ragu lagi dalam melakukan penegakan hokum terhadap cyber

crime.

2. Faktor Ekonomi.
Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-

barang produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk

promosi. Masyarakat dunia banyak yang menggunakan media ini untuk mencari barang-barang

kepentingan perorangan maupun korporasi. Produk barang yang dihasilkan oleh indutri di

Indonesia sangat banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus

mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda bangsa

Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit dari krisis

dimaksud. Seluruh komponen bangsa Indonesia harus berpartisipasi mendukung pemulihan

ekonomi. Media internet dan jaringan komputer merupakan salah satu media yang dapat

dimanfaatkan oleh seluruh masyarakat untuk mempromosikan Indonesia.


3. Faktor Sosial Budaya.
Faktor sosial budaya dapat dilihat dari beberapa aspek, yaitu :
1. Kemajuan teknologi Informasi. Dengan teknologi informasi manusia dapat

melakukan akses perkembangan lingkungan secara akurat, karena di situlah terdapat kebebasan

yang seimbang, bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh

lingkungannya.

2. Sumber Daya Manusia. Sumber daya manusia dalam teknologi informasi

mempunyai peranan penting sebagai pengendali sebuah alat. Teknologi dapat dimanfaatkan

untuk kemakmuran namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat dari

penyimpangan dan penyalahgunaan. Di Indonesia Sumber Daya Pengelola teknologi Informasi

cukup, namun Sumber Daya untuk memproduksi masih kurang. Hal ini akibat kurangnya

tenaga peneliti dan kurangnya biaya penelitian dan apresiasi terhadap penelitian. Sehingga

Sumber Daya Manusia di Indonesia hanya menjadi pengguna saja dan jumlahnya cukup

banyak.

3. Komunitas Baru. Dengan adanya teknologi sebagai sarana untuk mencapai tujuan,

di antaranya media internet sebagai wahana untuk berkomunikasi, secara sosiologis terbentuk

sebuah komunitas baru di dunia maya. Komunitas ini menjadim populasi gaya baru yang cukup

diperhitungkan. Pengetahuan dapat diperoleh dengan cepat.

b. Dampak Positif cybercrime

Internet telah banyak membantu manusia dalam segala aspek kehidupan sehingga

internet mempunyai andil penuh dalam kehidupan sosial. Dengan adanya internet apapun dapat

kita lakukan baik positif maupun negative. Internet sebagai media komunikasi, merupakan

fungsi internet yang paling banyak digunakan dimana setiap pengguna internet dapat

berkomunikasi dengan pengguna lainnya di seluruh dunia. Media pertukaran data, dengan

menggunakan email, newsgroup, ftp dan www (world wide web jaringan situs-situs web)

para pengguna internet di seluruh dunia dapat saling bertukar informasi dengan cepat dan
murah. Media untuk mencari informasi atau data, perkembangan internet yang pesat,

menjadikan www sebagai salah satu sumber informasi yang penting dan akurat. Kemudahan

memperoleh informasi yang ada di internet sehingga manusia tahu apa saja yang terjadi. Bisa

digunakan sebagai lahan informasi untuk bidang pendidikan, kebudayaan, dan lain-lain.

c. Dampak Negatif Internet (Cybercrime)

1. Cybercrime Adalah kejahatan yang di lakukan seseorang dengan sarana internet di dunia

maya yang bersifat.

Melintasi batas Negara

Perbuatan dilakukan secara illegal

Kerugian sangat besar

Sulit pembuktian secara hukum

c. Contoh kasus Cyber Crime yang pernah terjadi .

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang

disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa

kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,

menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara

menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam

kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah

perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil

adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime

telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan

yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Berikut Contoh kasusnya;

KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana

diberitakan Suara Pembaharuan edisi 10 Januari 1991 tentang dua orang mahasiswa yang

membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan

menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah

berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi

global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni

criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan

menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang

ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP,

tergantung dari modus perbuatan yang dilakukannya.

KASUS 2 :

Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel

PeterPan dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang

yang berinisial RJ dan sekarang kasus ini sedang dalam proses. Pada kasus tersebut, modus

sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau

kriteria tertentu sesuai tujuan penyerangan tersebut.

Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait

dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th

2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau

dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

KASUS 3 :

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk

mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.

Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan

kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup

yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web,

probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir

disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan

melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau

mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk

kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat

sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat

digunakan sebagaimana mestinya.

KASUS 4 :

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003.

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang

lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan

remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil

melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata

beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi

dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun

lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan

alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain

untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang

mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan,

Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang

terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di

masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm

yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti

semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware

di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh

penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis

mendownload Trojan-Downloader.Win32.Banload.sco.

Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan

si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna,

lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer

uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi

tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian

hukum.

KASUS 6 :

Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan

maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu

pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada

atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi

bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun

kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang

lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa

diambil alih.
Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan

cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan

menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak

untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan

mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus,

cybersquatter harus membayar ganti rugi uang.

KASUS 7 :

Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan

khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta

Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan

pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi

Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,

termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan

Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2

Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam

persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi

Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri

merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia

(DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan

pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.

Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan

memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan

kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti

dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
KASUS 8 :

Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian.

Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya

dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu,

atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki

online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia

dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak

skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih.

Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan.

Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974

pasal 8 yang ancamannya lebih dari 5 tahun.

e. Penanggulangan

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan

cybercrime adalah :

Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang

diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar

internasional

Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya

pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya

mencegah kejahatan tersebut terjadi

Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam

upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance

treaties.
Contoh bentuk penanggulangan antara lain :

IDCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat

sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai

dikenali dengan munculnya sendmail worm (sekitar tahun 1988) yang menghentikan sistem

email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team

(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact

bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi

keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan

pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun

sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di

Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Tinjauan Hukum

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai

Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh

Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya

dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan

dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam

KUHP pada Cybercrime antara lain:

1. KUHP ( Kitab Undang-Undang Hukum Pidana )

Pasal 362 KUHP Tentang pencurian ( Kasus carding )

Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual

barang)
Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email

kepada Korban maupun teman-teman korban)

Pasal 303 KUHP Perjudian (permainan judi online)

Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).

Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang

yang vulgar di Internet).

Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-

olah ingin membayar, dengan kartu kredit hasil curian )

2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program

Komputer atau software

3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang

menggangu ketertiban umum atau pribadi).

4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun

2002 Tentang Pencucian Uang.

5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

BAB III

PENUTUP

A. Kesimpulan

Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat

teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker

adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya

tergantung individu masing-masing.

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan

dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati

seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka

hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat

jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya

secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih

(yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang

sifatnya membongkar dan merusak).

Motiv dari kejahatan diinternet antara lain adalah

Coba-coba dan rasa ingin tahu

Faktor ekonomi

ajang unjuk diri

sakit hati

B. Saran

Dalam merencanakan dan membuat sebuah blog, perlu dipersiapkan segala kebutuhan

dengan teliti. Persiapkan dengan baik agar mempermudah dalam setiap tahap pengerjaan.

Karakteristik dari komponen-komponen pun sangat beragam, pelajari dengan lebih

detail mengenai fungsi dan karakteristik komponen, agar dapat membuat blog yang efektif dan

efisien. Baik di segi kerumitan blog maupun segi biaya yang dikeluarkan.

Gali terus kreatifitas anda untuk menelurkan blog-blog yang kreatif dan bermanfaat.

Ciptakan ide-ide yang merupakan sebuah solusi teknis dari masalah-masalah yang terjadi

dalam kehidupan sehari-hari kita.

Anda mungkin juga menyukai