Anda di halaman 1dari 23

TUGAS MATRIKULASI

CYBER SPACE DAN CYBER CRIME

Disusun oleh:

Amnul Qadafi
Pratu Inf Nrp 31190235171199

SEKOLAH TINGGI TEKNOLOGI ANGKATAN LAUT


PROGRAM PENDIDIKAN DIPLOMA III
TEKNIK INFORMATIKA
SURABAYA
2023
KATA PENGANTAR

Puji syukur saya ucapkan ke hadirat Allah SWT, karena berkat


rahmat-Nya saya bisa menyelesaikan tugas ini dengan tepat waktu.
Selanjutnya saya mengucapkan terimakasih buat orang tua, keluarga,
sahabat dan orang-orang yang selalu mendoakan saya setiap saat,
dengan adanya mereka membuat saya semakin merasa bahagia karena
dukungan penuh yang mereka berikan.

Yang Saudara pegang saat ini adalah tugas makalah yang


membahas tentang Cybercrime dan Cyberspace didalam makalah ini
saya memberikan informasi mengenai kedua hal tersebut diatas. Namun,
dalam penulisan serta penyusunan tugas ini saya sadari masih belum
sempurna, dan masih banyak kesalahan mungkin kurangnya referensi
sehingga tugas ini masih harus terus disempurnakan lagi.

Saya sangat bahagia jika Saudara bisa membantu saya dalam


motivasi atau bisa dengan kritik dan saran yang membangun dari
Saudara. Jika ada informasi mengenai Cybercrime dan Cyberspace yang
terbaru atau saran yang membangun dari Saudara kami mengucapkan
banyak Terimakasih.

Surabaya, 22 Juni 2023

Penulis

i
DAFTAR ISI

KATA PENGANTAR......................................................................................i

DAFTAR ISI..................................................................................................ii

BAB I PENDAHULUAN..............................................................................1

1.1. Latar Belakang..............................................................................1

1.2. Rumusan Masalah........................................................................2

1.3. Tujuan ............................................................................................2

BAB II PEMBAHASAN...............................................................................3

2.1 Pengertian CyberCrime................................................................3

2.2 Jenis-Jenis Cybercrime...............................................................4

2.3 Perkembangan Cybercrime.........................................................8

2.4 Penyebab Terjadinya Cybercrime.............................................10

2.5 Penanggulangan Cybercrime....................................................11

Undang-undang Yang Mengatur Tentang Cybercrime.......................12

2.5 Contoh Kasus Cybercrime.........................................................16

BAB III PENUTUP....................................................................................18

3.1 Kesimpulan..................................................................................18

3.2 Saran............................................................................................19

ii
BAB I
PENDAHULUAN

1.1. Latar Belakang

Kebutuhan dan penggunaan teknologi jaringan komputer yang


semakin pesat, dan kebebasan dalam mengakses internet
memberikan dampak positif dan juga negatif . Melalui dunia internet
kita dapat melakukan dan mengakses apapun yang kita inginkan.
Jika dilihat dari segi positif, tentu saja kegiatan mengakses internet
menjadi tren dalam perkembangan teknologi dunia dengan segala
bentuk kreatifitas manusia.

Namun, dengan kemajuan teknologi yang begitu pesat dan


kebebasan dalam mengakses jaringan internet memberikan dampak
yang buruk berupa kejahatan cybercrime yang sedang marak di
dunia. Munculnya beberapa kasus cybercrime terutama di Indonesia
yang cukup signifikan memberikan dampak kerugian yang cukup
besar bagi kalangan tertentu yang mengalami kasus tersebut.

Adanya cybercrime menjadi ancaman sendiri bagi pemerintah


sehingga sulit untuk mengimbangi teknik kejahatan yang dilakukan
melalui teknologi komputer dan juga internet namun Jika dilihat dari
segi positif, tentu saja kegiatan mengakses internet menjadi tren
dalam perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia.

1
1.2. Rumusan Masalah
Berdasarkan latar belakang di atas, maka penulis dapat merumuskan
masalah dalam bentuk pertanyaan sebagai berikut :
1. Mengetahui sejarah terbentuknya cybercrime
2. Penyebab terjadinya Cybercrime?
3. Bagaimana penanggulangan cybercrime?

1.3. Tujuan
Adapun tujuan pembuatan makalah ini, adalah sebagai berikut ;
2. Pengertian Cybercrime
3. Klasifikasi Cybercrime
4. Jenis – Jenis Cybercrime
5. Perkembangan Cybercrime
6. Penanggulangan Cybercrime
7. Contoh Kasus Cybercrime

2
BAB II
PEMBAHASAN

2.1 Pengertian CyberCrime

Cybercrime adalah tidak criminal yang dilakukan dengan


menggunakan teknologi computer sebagai alat kejahatan utama dan
memanfaatkan perkembangan teknologi computer yang berbasis pada
kecanggihan perkembangan teknologi internet.

Cybercrime memiliki karakteristik unik yaitu :


1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya


maka
cybercrime dapat diklasifikasikansebagai berikut:
 Cyberpiracy : Penggunaan teknologi computer untuk mencetak
ulang software atau informasi, lalu mendistribusikan informasi atau
software tersebut lewat teknologi komputer.
 Cybertrespass : Penggunaan teknologi computer untuk
meningkatkan akses pada system computer suatu organisasi atau
individu.
 Cybervandalism : Penggunaan teknologi computer untuk
membuat program yang menganggu proses transmisi elektronik,
dan menghancurkan data dikomputer

3
2.2 Jenis-Jenis Cybercrime

A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke


dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin atau tanpa sepengetahuan dari pemilik system jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun
pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk
mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat
atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat

4
seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan computer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.

Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku.

Offense against Intellectual Property


Kejahatan ini ditujukan terhadap Hak atas Kekayaan
Intelektual yang dimiliki pihak lain di internet. Sebagai contoh
adalah peniruan tampilan pada web page suatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan
sebagainya.

5
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini
biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara
computerized,yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materilmaupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakittersembunyi dan sebagainya.

Cracking
Kejahatan dengan menggunakan teknologi computer yang
dilakukan untuk merusak system keamaanan suatu system
computer dan biasanya melakukan pencurian, tindakan anarkis
begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identetik dengan perbuatan negative, padahal hacker
adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.

Carding
Adalah kejahatan dengan menggunakan teknologi computer
untuk melakukan transaksi dengan menggunakan card credit
orang lain sehingga dapat merugikan orang tersebut baik
materil maupun non materil.

6
B. Jenis-jenis cybercrime berdasarkan motif Cybercrime

Cybercrime sebagai tindakan kejahatan murni :


Dimana orang yang melakukan kejahatan yang dilakukan
secara di sengaja, dimana orang tersebut secara sengaja
dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu system informasi atau system
computer.

Cybercrime sebagai tindakan kejahatan abu-abu :


Dimana kejahatan ini tidak jelas antara kejahatan criminal
atau bukan karena dia melakukan pembobolan tetapi
tidak merusak, mencuri atau melakukan perbuatan anarkis
terhadap system informasi atau system computer tersebut.

C, Jenis-jenis cybercrime berdasarkan target

Cybercrime yang menyerang individu :


Kejahatan yang dilakukan terhadap orang lain dengan motif
dendam atau iseng yang bertujuan untuk merusak nama baik,
mencoba ataupun mempermaikan seseorang untuk mendapatkan
kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) :


Kejahatan yang dilakukan terhadap hasil karya seseorang
dengan motif menggandakan, memasarkan, mengubah yang
bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.

7
2.3 Perkembangan Cybercrime.

1. Perkembangan cybercrime didunia


Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah:

Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil
menciptakan sebuah worm atau virus yang menyerang program computer
dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang
terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik
yang berusia 16 tahun yang bernama Richard Pryce,

atau yang lebih dikenal sebagai “the hacker” alias “Datastream


Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem
komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan
Korean Atomic Research Institute atau badan penelitian atom Korea.

Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan


cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya,
hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

8
2. Perkembangan cybercrime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang
cybercrime ini patut diacungi dua jempol. Walau didunia nyata kita
dianggap sebagai salah satu negara terbelakang, namun prestasi yang
sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan
carder lokal.

Menurut perusahaan Security Clear Commerce di Texas USA, saat


ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal
kejahatan Cardingdengan memanfaatkan teknologi informasi (Internet)
yaitu menggunakan nomor kartu kredit orang lain untuk melakukan
pemesanan barang secara online.

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan


oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan
jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan
sengaja membuat situs asli tapi palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip
http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain
wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com.
Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut
masuk perangkap situs plesetan yang dibuat oleh Steven sehingga
identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di
ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Tujuan
membuat situs plesetan adalah agar publik menjadi lebih berhati – hati
dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site),
bukan untuk mengeruk keuntungan.

9
2.4 Penyebab Terjadinya Cybercrime

 Akses internet yang tak terbatas


 Kepandaian pengguna computer
 Mudah di lakukan dengan resiko yag kecil & tidak dperlukan alat
yang modern
 Para pelaku umumnya adalah orang yang cerdas, mempunyai rasa
ingin tau yang besar & fanatik akan teknologi komputer
 System keamanan jaringan yang lemah
 Kurangnya perhatian

Meski Indonesia menduduki peringkat pertama dalam cybercrime pada


tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan
tidaklah banyak. Ada beberapa sebab mengapa penanganan kasus
cybercrime di Indonesia tidak memuaskan:

1. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat


minim sehingga institusi penegak hukum kesulitan untuk mengirimkan
mereka mengikuti pelatihan baik di dalam maupun luar negeri.

2. Ketiadaan Laboratorium Forensik Komputer di Indonesia


menyebabkan waktu dan biaya besar.Pada kasus Dani Firmansyah yang
menghack situs KPU, Polri harus membawa harddisk ke Australia untuk
meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.

3. Citra lembaga peradilan yang belum membaik, meski berbagai


upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban
enggan untuk melaporkan kasusnya ke kepolisian.

4. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah.


Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik,
faktor lain adalah korban tidak ingin kelemahan dalam system

10
komputernya diketahui oleh umum, yang berarti akan mempengaruhi
kinerja perusahaan dan web masternya.

5. Upaya penanganan cybercrime membutuhkan keseriusan semua


pihak mengingat teknologi informasi khususnya internet telah dijadikan
sebagai sarana untuk membangun masyarakat yang berbudaya informasi.
Keberadaan undang-undang yang mengatur cybercrime memang
diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari
undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu
dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak
mendukung tercapainya tujuan pembentukan hukum tersebut.

2.5 Penanggulangan Cybercrime

1. IDCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah


keamanan adalah dengan membuat sebuah unit untuk melaporkan
kasus keamanan. Masalah keamanan ini di luar negeri mulai
dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian
dibentuk sebuah Computer Emergency Response Team (CERT)
Semenjak itu di negara lain mulai juga dibentuk CERT untuk
menjadi point of contact bagi orang untuk melaporkan masalah
kemanan. IDCERT merupakan CERT Indonesia.Situs ID-CERT
http://www.cert.or.id

2. Sertifikasi Perangkat Security

Perangkat yang digunakan untuk menanggulangi keamanan


semestinya memiliki peringkat kualitas. Perangkat yang digunakan
untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum
ada institusi yang menangani masalah evaluasi perangkat

11
keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea
Information Security Agency.

3. Internet Firewall

Jaringan Komputer yang terhubung ke internet perlu


dilengkapi dengan internet firewall. Internet Firewall berfungsi untuk
mencegah akses internet dari pihak luar ke sistem internal, dengan
demikian data-data yang terdapat di dalam jaringan komputer tidak
dapat diakses oleh pihak luar yang tidak bertanggung jawab.

4. Kriptografi

Kriptografi adalah seni menyandikan data, data yang akan


dikirim disandikan terlebih dahulu.

5. Secure Socket Layer (SSL)

Jalur pengiriman data melalui internet, melalui banyak


transisi dan dikuaasai oleh banyak orang, hal ini menyebabkan
pegiriman data melalui internet rawan oleh penyadapan.

6. Cyber Law

A. Undang-undang Yang Mengatur Tentang Cybercrime


1. UU No. 11 Tahun 2008 Tentang Internet & Transaksi Elektronik
(ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada
tanggal 21 April2008
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya informasi elektronik dan/atau dokumen
elektronik yang memiliki muatan yang melanggar kesusilaan.
Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00

12
(satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai
kejahatan terhadap kesusilaan.

b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan


tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan
kerugian konsumen dalam transaksi elektronik.

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan


tanpa hak mengirimkan informasi elektronik dan/atau dokumen
elektronik yang berisi ancaman kekerasaan atau menakut-nakuti
yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana
pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 29 dipidana dengan pidana penjara paling
lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).

d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan


sengaja dan tanpa hak atau melawan hukum mengakses computer
dan/atau system elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol system
pengaman (cracking, hacking, illegal access). Ancaman pidana
pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara
paling lama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00 (delapan ratus juta rupiah).

e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan


tanpa hak atau melawan hukum melakukan tindakan apa pun yang
berakibat terganggunya system elektronik dan/atau mengakibatkan
system elektronik menjadi tidak bekerja sebagaiman mestinya.

13
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.

g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan


tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan informasi
elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah-
olah data yang otentik (Phising = penipuan situs).

2. Kitab Undang Undang Hukum Pidana


a. Pasal 362 KUHP yang dikenakan untuk kasus carding.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan.
c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman
dan pemerasan yang dilakukan melalui e-mail yang dikirimkan
oleh pelaku untuk memaksa korban melakukan sesuatu sesuai
dengan apa yang diinginkannya.
d. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran
nama baik dengan menggunakan media Internet.
e. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan
judi yang dilakukan secara online di Internet dengan
penyelenggara dari Indonesia.
f. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
g. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus
penyebaran foto atau film pribadi seseorang.
h. Pasal 406 KUHP dapat dikenakan pada kasus deface atau
hacking yang membuat sistem milik orang lain.

14
3. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002
tentang Hak Cipta, program komputer adalah sekumpulan intruksi
yang diwujudkan dalam bentuk bahasa, kode, skema ataupun
bentuk lain yang apabila digabungkan dengan media yang dapat
dibaca dengan komputer akan mampu membuat komputer bekerja
untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil
yang khusus, termasuk persiapan dalam merancang intruksi-
intruksi tersebut.

4. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi


Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau
penerimaan dan setiap informasi dalam bentuk tanda-tanda,
isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat,
optik, radio, atau sistem elektromagnetik lainnya.

5. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan


Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang
Dokumen Perusahaan, pemerintah berusaha untuk mengatur
pengakuan atas mikrofilm dan media lainnya (alat penyimpan
informasi yang bukan kertas dan mempunyai tingkat pengamanan
yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan. Misalnya Compact Disk – Read Only Memory
(CD – ROM), dan Write – Once -Read – Many (WORM), yang
diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti
yang sah.

6. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas


Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana
Pencucian Uang Jenis tindak pidana yang termasuk dalam
pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta

15
kepada bank yang menerima transfer untuk memberikan identitas
dan data perbankan yang dimiliki oleh tersangka tanpa harus
mengikuti peraturan sesuai dengan yang diatur dalam Undang-
Undang Perbankan.

7. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak


Pidana Terorisme Undang-Undang ini mengatur mengenai alat
bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain
berupa informasi yang diucapkan, dikirimkan, diterima, atau
disimpan secara elektronik dengan alat optik atau yang serupa
dengan itu. Digital evidence atau alat bukti elektronik sangatlah
berperan dalam penyelidikan kasus terorisme.

karena saat ini komunikasi antara para pelaku di lapangan


dengan pimpinan atau aktor intelektualnya dilakukan dengan
memanfaatkan fasilitas di Internet untuk menerima perintah atau
menyampaikan kondisi di lapangan karena para pelaku mengetahui
pelacakan terhadap Internet lebih sulit dibandingkan pelacakan
melalui handphone. Fasilitas yang sering digunakan adalah e-mail
dan chat room selain mencari informasi dengan menggunakan
search engine serta melakukan propaganda melalui bulletin board
atau mailing list.

2.5 Contoh Kasus Cybercrime

Setelah kami pelajari dan analisa, maka kasus ini kami klasifikasi
sebagai kasus Cybervandalism, dengan jenis cybercrime yang
berdasarkan aktifitasnya dikategorikan sebagaiUnauthorized Access to
Computer System and Service,Cyber Sabotage and Exortion dimana
Pelaku Julham menyuruh salah satu mahasiswa bernama Chandra
R. Untuk memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik system jaringan komputer, membuat gangguan, perusakan

16
atau penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan internet (Situs
Pemkot Mojokerto). Dalam hal ini, kejahatan tersebut terjadi karena
adanya rasa dendam dari pelaku karena pihak pemkot membatalkan
perjanjian pengadaan barang dan tidak mau membayar sejumlah uang
untuk barang yang telah dikirm ke Pemkot karena pihak Pemkot
merasa barang tidak sesuai dengan yang diinginkan. Kejahatan ini
merupakan kejahatan murni yang dimana pelaku telah merencanakan
untuk melakukan pengrusakkan dan memberi informasi palsu,
terhadap situs Pemkot Mojokerto.

Pelaku di jatuhi Hukuman UU No. 11 Tahun 2008 Tentang Internet


& Transaksi Elektronik (ITE), Pasal 30 UU ITE tahun 2008 ayat 3 :
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses computer dan/atau system elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol system
pengaman (cracking, hacking, illegal access). Ancaman pidana pasal
46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud
dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8
(delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan
ratus juta rupiah).

Untuk mencegah hal ini terjadi kembali dikemudian hari, ada


baiknya Pemkot Mojokerto menggunakan Internet Firewall dan
melakukan kriptografi dimana data-data yang akan dimasukan ke
dalam situs memiliki sandi khusus.

17
Setelah kami pelajari dan analisa, maka kasus ini kami klasifikasi
sebagai kasus Cyberpiracy dengan jenis cybercrime yang berdasarkan
aktifitasnya dikategorikan sebagai Carding, dimana pelaku kejahatan
dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil. Dalam hal ini, kejahatan
tersebut terjadi karena pelaku bebas mengakses jaringan internet
sehingga ia mempelajari dan mempraktekkan sistem carding. Kejahatan
ini merupakan kejahatan murni yang dimana pelaku telah merencanakan
untuk melakukan pembobolan kartu kredit guna berbelanja online untuk
keperluan pribadi.

Pelaku di jatuhi Hukuman UU No. 11 Tahun 2008 Tentang Internet


& Transaksi Elektronik (ITE) Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
computer dan/atau system elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol system pengaman
(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap
orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30
ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau
denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). Dan
Pasal 362 KUHP untuk kasus carding.

Untuk mencegah hal ini terjadi kembali dikemudian hari ,


sebaiknya pemilik kartu kredit bekerjasama dengan pihak bank untuk
memberi limit dalam setiap transaksi, sehingga setiap ingin melakukan
transaksi melebihi limit yang di sepakati pihak bank mengirim pesan
konfirmasi terlebih dahulu.

18
BAB III
PENUTUP

3.1 Kesimpulan

Di Era yang modern dengan perkembangan teknologi yang


pesat,serta penggunaan Internet yang bebas tanpa adanya ketegasan
hukum di suatu negara dapat menimbulkan kejahatan yang tak lain
dikenal sebagai Cybercrime,yang merupakan satu tindak kejahatan yang
memanfaatkan kemajuan teknolgi dan internet dimana pelaku mempunyai
motif tertentu dan mampu menguasai suatu program, merusak system,
menghilangkan data,.

atau mampu menggadakan suatu hal (baik berupa data perusahaan


atau identitas) yang mampu memberikan keuntungan bagi si pelaku.
Meskipun Perkembangan Cybercrime tidak lagi dapat dihindari, tetapi saat
ini kita mampu mencegah dan meminimalisir terjadinya Cybercrime
dengan menggunakan Cyberlaw.

3.2 Saran
Kita harus lebih berhati – hati dalam menyikapi dan menggunakan
teknologi yang semakin canggih agar terhindar dari kejahatan Cybercrime.
Kita dapat meminimalisir dampak dari kejahatan tersebut, dengan
mempertegas hukum tentang cybercrime di suatu negara, jangan
memberi informasi ke sembarang orang, mengganti password secara
berkala, dan memilih data-data dan melindungi data tersebut sebelum di
upload ke suatu situs tertentu..

19
DAFTAR PUSTAKA
http://detik.com

http://wikipedia.com

http://m.tempo.co/topik/masalah/38/cyber-crime

http://m.news.viva.co.id/news/read/260294-video--jebolan-sd-bobol-kaartu-
kredit

http://cademia.edu/32412689/Makalah_Cybercrime

20

Anda mungkin juga menyukai