MAKALAH
Oleh:
Nedya Larasaty Anjany 1164060054
Putri Ayu Delia Kusumawardani 1164060065
Riska Kartika Runanda 1164060071
Umar Hidayat 1164060083
Penulis
1
DAFTAR ISI
KATA PENGANTAR............................................................................................................1
DAFTAR ISI..........................................................................................................................2
BAB I......................................................................................................................................3
PENDAHULUAN...................................................................................................................3
1.1 Latar Belakang.........................................................................................................3
1.2 Rumusan Masalah....................................................................................................3
1.3 Tujuan......................................................................................................................4
BAB II....................................................................................................................................5
PEMBAHASAN.....................................................................................................................5
2.1 Sejarah Cyber Crime.................................................................................................5
2.2 Pengertian Cyber Crime............................................................................................6
2.3 Jenis Cyber Crime.....................................................................................................7
2.4 Pengertian Cyber Law...............................................................................................9
2.5 Undang – Undang IT Indonesia.............................................................................11
2.6 Contoh Kasus Cyber Crime di Indonesia...............................................................12
BAB III.................................................................................................................................14
PENUTUP............................................................................................................................14
3.1 Kesimpulan.............................................................................................................14
3.2 Saran dan Kritik.....................................................................................................14
DAFTAR PUSTAKA...........................................................................................................15
2
BAB I
PENDAHULUAN
4
BAB II
PEMBAHASAN
6
2.3 Jenis Cyber Crime
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
1. Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang
diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer
tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh
pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat
lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus
murni (true virus).
2. Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
3. Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer
lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke
komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau
membawanya dengan media lepas (floppy disk, cd, dvd, atau USB drive). Virus bisa
bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file
system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
4. Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu,
memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan,
7
penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk
mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara
wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk
menyebabkan kesulitan orang lain secara masuk akal.
5. Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya
penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-
hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan
suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu
transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap
melakukan kegiatan atau transaksi tersebut.
6. Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan
yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan
kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah
komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing
dalam bahasa Inggris berasal dari kata fishing (=memancing), dalam hal ini berarti
memancing informasi keuangan dan kata sandi pengguna.
7. Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis,
jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk
menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan
informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan.
Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan
computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap
informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan,
tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
8
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung
digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga
record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti
ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.
Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk
menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan
mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun
perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki
jumlah pelanggan atau pihak yang mempergunakanjaringan internet terus meningkat sejak paruh
tahun 90-an.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di
Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna
jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa providerdi Indonesia
sadar atau tidak merupakan pihak yang berperan sangat penting dalam memajukan
perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
1. Perjanjian aplikasi rekening pelanggan internet;
2. Perjanjian pembuatan desain home page komersial;
3. Perjanjian reseller penempatan data-data di internet server;
4. Penawaran-penawaran penjualan produk-produk komersial melalui internet;
5. Pemberian informasi yang di-update setiap hari oleh homepage komersial;
6. Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai
tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu
ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau
pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji
sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.
10
2.5 Undang – Undang IT Indonesia
Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat
Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk
dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini
sendiri dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor
11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan
hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Berikut sebagian inti dari undang-undang nomor 11 tahun 2008 tentang Informasi &
Transaksi Elektronik (ITE) mengenai hukuman dan denda untuk setiap pelanggarannya:
Pasal 27
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang membuat, mendistribusikan,
mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan mencemari nama baik,
memeras dan mengancam.
Pasal 28
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita bohong dan
menyesatkan, sehingga merugikan konsumen transaksi elektronik dan menimbulkan kebencian
dan permusuhan antarkelompok.
Pasal 30
Denda Rp 600-800 juta dan penjara 6-8 tahun bagi orang yang memasuki komputer atau sistem
elektronik orang lain, menerobos, sampai menjebol sistem pengamanan.
Pasal 31
Denda Rp 800 juta dan penjara 10 tahun bagi orang yang menyadap informasi elektronik atau
dokumen elektronik di komputer atau sistem elektronik –mengubah maupun tidak dokumen itu.
Pasal 32
Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak,
memindahkan, dan menyembunyikan informasi atau dokumen elektronik.
Pasal 34
Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual, mengimpor,
mendistribusikan, atau memiliki perangkat keras dan lunak sebagaimana di Pasal 27-34.
11
2.6 Contoh Kasus Cyber Crime di Indonesia
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Mari kita simak beberapa
contoh kasus berikut ini :
No Nama Keterangan Pasal dan Ancaman
01 Prita Mulyasari Digugat dan dilaporkan ke Polisi oleh Pasal 27 UU ITE
Rumah Sakit Omni Internasional atas ancaman hukuman 6
tuduhan Pencemaran nama baik lewat tahun penjara dan
millis. Kasus ini bermula dari surat denda
elektronik yang dibuat oleh Prita yang berisi
Rp 1 miliar
pengalamannya saat dirawat di unit gawat
darurat Omni Internasional
12
pemuatan tulisan berjudul Hoyak Tabuik
Adaro dan Soekanto, karya Narliswandi
Piliang.
04 EJA (38) inisial Atas dugaan pencemaran nama baik dan Pasal 27 UU ITE
penyebaran berita bohong melalui sistem ancaman hukuman 6
elektronik .EJA Dijadikan sebagai tersangka tahun penjara dan
karena meengirimkan e-mail kepada denda
kliennya soal lima bank yang dilanda
Rp 1 miliar
kesulitan likuiditas, EJA telah resmi ditahan.
Informasi EJA itu katanya dikhawatirkan
akan menyebabkan rush atau kekacauan.
Dikatakan bahwa EJA mendengar rumor
soal sejumlah bank kesulitan likuidasi dari
para broker secara verbal. EJA lalu
menginformasikan hal itu kepada para
kliennya melalui e-mail dengan domain
perusahaannya. Informasi inilah yang lalu
tersebar luas
13
BAB III
PENUTUP
3.1 Kesimpulan
Ternyata tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi didalam kehidupan
“Nyata” namun juga dapat terjadi didalam dunia yang bersifat “Maya” namun juga tetap dapat
menyebabkan kerugian yang bersifat materiil ataupun non materiil.
14
DAFTAR PUSTAKA
http://teknoinfo.web.id/undang-undang-baru-di-indonesia/
http://id.wikipedia.org/wiki/Kejahatan_dunia_maya/
http://en.wikipedia.org/wiki/Cyber_crime/
http://id.wikipedia.org/wiki/Perangkat_perusak/
http://abangs03.wordpress.com/2011/10/22/hello-world/
15