Diajukan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi
Diploma Tiga (D.III)
Disusun oleh:
i
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala
rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan
mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah
Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis
menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan
tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah
4. Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami
ii
DAFTAR ISI
iii
BAB I
PENDAHULUAN
yang disebut dengan unauthorized access to computer system and service kejahatan
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email dan memanipulasi data dengan cara menyiapkan perintah yang tidak
pihak secara seksama pada perkembangan teknologi informasi masa depan, karena
kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan
dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime
bangsa dan negara berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling
buruk di dalam kehidupan moderen dari masyarakat informasi akibat kemajuan pesat
digital, “perang” informasi sampah, bias informasi, hacker, cracker dan sebagainya.
1
2
BAB II
LANDASAN TEORI
pidana yang berkenaan dengan informasi, dan sistem informasi itu sendiri, serta
used throughout this text to refer to any crime that involves computer and networks,
Pada dasarnya Cybercrime meliputi semua tindak pidana yang berkenaan dengan
informasi, sistem informasi itu sendiri, serta sistem komunikasi yang merupakan
sarana untuk penyampaian atau pertukaran informasi itu kepada pihak lainnya.
(Marita, 2015)
1. Cyber terorism
that have potential critical effects and economic activities of that nation.
3
2. Cyber-pornography
child pornography.
3. Cyber-harrassment
5. Hacking
hukum.
Melibatkan berbagai macam aktifitas yang melibatkan kartu kredit. Terjadi ketika
seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut
melawan hukum.
Dimana ada kejahatan maka disitulah hukum berpijak, setiap kejahatan harus
ada hukuman yang diberikan. Kejahatan selalu dikaitkan dengan hukuman
yang akan dijatuhkan terhadap kejahatan yang dilakukan, jika dari awal
membahas tentang hukum maka pembahasan selanjutnya adalah tentang
hukum yang diberlakukan terhadap kejahatan dunia maya. (Marita, 2015)
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang
berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum
di Indonesia
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
BAB III
PEMBAHASAN
motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun
2. Cyber crime yang menyerang hak cipta atau hak milik, yaitu kejahatan yang
dilakukan terhadap hasil karya orang lain dengan motif menggandakan, memasarkan,
mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi
3. Cyber crime yang menyerang pemerintah, yaitu kejahatan yang dilakukan dengan
1. Cyber crime sebagai tindak kejahatan murni, dimana orang yang melakukan
kejahatan dilakukan secara disengaja, dimana orang tersebut seara sengaja dan
2. Cyber crime sebagai tindak kejahatan abu-abu, dimana kejahatan ini tidak jelas
antara kejahatan criminal atau bukan, karena dia melakukan pembobolan tetapi tidak
ataupun system computer. Ini yang biasa dilakukan oleh para hacker, dimana seorang
hacker biasanya memasuki system jaringan ataupun system computer dengan tujuan
untuk mengetahui apakah system tersebut aman tau tidak, tidak ada yang dirusak
oleh para hacker, mereka murni menguji system yang nantinya akan bisa membuat
Dewasa ini kejahatan computer kian marak, ada beberapa hal yang
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin
kejahatan komputer yang terjadi di internet. Banyak hal yang dapat dilakukan untuk
3. Memasang Firewall
4. Melindungi Identitas
5. Selalu Up To Date
6. Amankan E-mail
7. Melindungi Account
7
8. Membuat salinan
9. Pengamanan sistem
dengan unauthorized.
Tirto.id, Sergio chondro (26) dan Farhan Darmawan (24) merintis usaha agen
juga menyewa jasa endorse artis seperti Tyas Mirasih dan Gisella Anastasia. Apa
yang membuat usaha mereka menarik adalah para pembeli bisa mendapatkan harga
yang lebih murah. Potongan harga bisa 20 sampai 30 persen. Sergio dan Farhan tidak
menggunakan cara-cara ilegal. Sergio dan Farhan tidak langsung membeli tiket dari
penyedia resmi, tapi dari pelaku carding, salah satunya Mira Deli Ruby Permata (23).
Carding, ringkasnya, adalah berbelanja menggunakan kartu kredit orang lain yang
diperoleh secara ilegal seperti mencuri lewat internet. Mira memakai kartu kredit
milik orang Jepang. Mira membeli data kartu kredit dari orang lain via Facebook.
Harga satu data kartu kredit curian berkisar antara Rp150 ribu sampai Rp200 ribu.
Harga jual tiket dari Mira sekitar 40-50 persen dari harga normal. Sergio dan Farhan
lantas menjualnya ke konsumen akhir sebesar 70 persen dari harga asli. Dalam
8
setahun, Sergio dan Farhan bisa melakukan 500 transaksi dengan keuntungan
mencapai Rp400 juta. Sementara Mira, yang menjadi carder sejak Maret 2019,
Aksi mereka terendus Satgas Patroli Cyber Polda Jawa Timur, dan Jumat
(14/2/2020) lalu ketiganya akhirnya ditangkap Unit I Subdit V Cyber Polda Jawa
Timur. "SG dan MFD ditangkap di Jakarta, MD di Bali," kata Kabid Humas Polda
Jawa Timur Kombes Pol Trunoyudo Wisnu Andiko kepada reporter Tirto, Jumat
(28/2/2020). Kini mereka sudah resmi jadi tersangka dengan jeratan Pasal 32 ayat (1)
juncto Pasal 48 ayat (1) Undang-Undang Nomor 19 tahun 2016 tentang Informasi
dan Transaksi Elektronik, juncto Pasal 55 ayat (1) KUHP, dan/atau Pasal 56 KUHP.
tambahnya.
Ahli digital forensik Ruby Alamsyah mengatakan "secara umum teknik pencurian
data pribadi ada dua." Pertama adalah skimming, yaitu menduplikasi data yang
terdapat pada kartu menggunakan alat pembaca yang dipasang di mesin seperti
ATM. Kedua, dengan memanfaatkan virus atau malware, yang ditanamkan baik di
perangkat calon korban, atau di situs-situs yang menyimpan data penting seperti e-
commerce. Teknik yang disebutkan terakhir yang kemungkinan besar dipakai pelaku
kasus ini, kata Ruby. Virus yang tertaman diperangkat calon korban memungkinkan
pelaku mengetahui data-data penting, termasuk kartu kredit. Virus tersebut juga
dapat menghimpun tiap-tiap transaksi si korban. "Asalkan memang ada virus atau
malware yang spesifik untuk menarik data," sambung Ruby kepada reporter Tirto.
komputer korban tidak cukup aman, tidak ada perangkat penangkal." Cara lain
9
adalah dengan memanfaatkan fitur keamanan perbankan seperti notifikasi pada setiap
transaksi. "Kalau pengguna cepat mengetahui notifikasi transaksi ilegal, maka bisa
BAB IV
PENUTUP
4.1 Kesimpulan
dari dampak negative perkembangan aplikasi internet. Tetapi perlu juga disadari
akan isi dari pengetahuan tersebut digunakan untuk kepentingan apa, seharusnya
sumber kejahatan jika digunakan oleh orang-orang yang tidak bertanggung jawab,
dan lahirlah istilah cyber crime, yaitu kejahatan yang dilakukan oleh orang-orang
Dimana ada kejahatan tentu saja harus ada ganjaran terhadap kejahatan yang
dilakukan tersebut, karenanya muncullah cyber law, yaitu hukum yang diberlakukan
Kasus yang marak terjadi di indonesia salah satunya yaitu Carding yang
melibatkan artis ibu kota, carding adalah berbelanja menggunakan nomor dan
identitas kartu kredit orang lain. “Tersangka dengan kasus tersebut terjerat Pasal 32
ayat (1) juncto Pasal 48 ayat (1) Undang-Undang Nomor 19 tahun 2016 tentang
Informasi dan Transaksi Elektronik, juncto Pasal 55 ayat (1) KUHP, dan/atau Pasal
56 KUHP”. kata Kabid Humas Polda Jawa Timur Kombes Pol Trunoyudo Wisnu
4.2 Saran
disikapi dengan kebijakan akan isi dari pengetahuan tersebut digunakan untuk
11
Berkaitan dengan Unauthorized access computer and service untuk itu diperlukan
upaya pencegahan antara lain dengan memasang firewall, melindungi identitas dan
account, juga pengamanan sistem. Untuk secara global perlunya Peningkatan standar
bukti elektronik dalam hukum pembuktian. Untuk kasus carding yang melibatkan
para artis, diharapkan untuk tidak menerima endorse begitu saja, harus sadar, paham,
dan waspada.
12
DAFTAR PUSTAKA
db.ac.id/index.php/processor/article/view/107/105
Antoni, A. (2018). Kejahatan Dunia Maya (Cyber Crime) Dalam Simak Online.
https://doi.org/10.19109/nurani.v17i2.1192