MAKALAH
“Unauthorized Access To Computer System and Service
(Hacking & Cracking)"
(Makalah
ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi
Teknologi Informasi & Komunikasi)
Dosen : Taufik Asra, M.Kom
Disusun Oleh :
Alfi Reski Perwira 11170881
Farid Rifqi Mustofa 11170373
Muhammad Nurfahmi 11171224
Yuma Yaumaidzinnaimah 11170356
Program
Studi Sistem Informasi Akuntansi
Fakultas
Teknik & Informatika
Universitas
Bina Sarana Informatika
Jakarta
2020
Kata
Pengantar
Puji
syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
segala rahim bagi kita semua, hingga
akhirnya kami dapat menyelesaikan makalah tentang “Unauthorized Access To Computer System and Service (Hacking &
Cracking) ” pada
mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai
syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.
Tujuan
penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester
6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka
peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan
ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1. Direktur
UBSI Jakarta
2. Ketua
Program Studi Teknik Komputer UBSI Jakarta
3. Bapak Taufik Asra, M.Kom
selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
4. Orang
tua tercinta yang telah memberikan dukungan moral maupun spiritual
5. Rekan
– rekan mahasiswa kelas 11.6a.02
Kami dari tim penulis menyadari keterbatasan
kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang
membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.
Penulis,
Jakarta,
04 Juni 2020
Daftar Isi
Lembar Judul Makalah............................................................................................. i
Kata Pengantar........................................................................................................ ii
Daftar Isi.................................................................................................................. 1
BAB 1 Pendahuluan................................................................................................ 1
1.1. Latar Belakang...................................................................................... 2
1.2. Tujuan Penulisan................................................................................... 2
1.3. Rumusan Masalah................................................................................. 4
BAB 2 Landasan Teori............................................................................................ 4
2.1. Sejarah Cyber Crime............................................................................. 4
2.2. Definisi Cyber Crime............................................................................ 6
2.3. Definisi Cyber
Law............................................................................... 7
2.4. Definisi Hacking
& Cracking............................................................... 8
2.5. Perbedaan Hacking
& Cracking........................................................... 9
2.5.1
Kemampuan Hacker................................................................... 9
2.5.2
Kemampuan Cracker................................................................ 10
BAB III Pembahasan............................................................................................ 11
3.1. Umum................................................................................................. 11
3.2. Sejarah Hacker & Cracker.................................................................. 11
3.3. Tujuan Hacker & Cracker.................................................................. 12
3.4. Cara Kerja Hacker.............................................................................. 12
3.5. Ciri dan Penyebab Hacker.................................................................. 13
3.5.1 Ciri – Ciri................................................................................... 13
3.5.2 Penyebab Adanya Hacker dan Cracker.................................... 13
3.6. Penanggulangan.................................................................................. 13
3.7. Contoh & Bentuk
Penanggulangan.................................................... 14
3.8. Bentuk Hukum................................................................................... 15
BAB IV Penutup................................................................................................... 17
4.1. Kesimpulan......................................................................................... 17
4.2. Saran................................................................................................... 17
Daftar Pustaka....................................................................................................... 19
BAB I
PENDAHULUAN
1.1 Latar Belakang
Saat
ini peningkatan terhadap kebutuhan teknologi semakin berkembang. Tidak
hanya sebagai
media penyedia informasi, melalui intenet pula kegiatan komunitas komersial
menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas
Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya
ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun
tidak dapat
dihindari
dari adanya kecanggihan teknologi saat ini, sehingga
masyarakat tidak dapat
berbuat banyak. Seiring
dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang
disebut dengan unauthorized access
to computer system and service kejahatan melalui jaringan internet. Jika dilihat dari pidananya, Abdul Wahab menyatakan bahwa :
“Perubahan dan penyesuaian sosial serta
perkembangan tekhnologi selama setengah abad sejak 1985 (UU No.73/58) demikian
pesatnya, dan kepesatan perkembangan sosial dan tekhnologi serta semakin
berpengaruhnya globalisasi yang terus didorong oleh tekhnologi informasi dan
komunikasi sangatlah terasa bahwa Kitab–Kitab Hukum Pidana sudah sejak lama
tidak mampu secara sempurna mengakomodasi dan mengantisipasi kriminlitas yang
meningkat, naik kualitatif, maupun kuantitatif dengan jenis, pola dan
modus operandi yang tidak terdapat dalam Kitab Undang–Undang Hukum
Pidana (contoh menonjol adalah Cyber Crime)”.
Munculnya beberapa kasus di Indonesia,
seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik
materil.
Delik formil adalah perbuatan
seseorang yang memasuki komputer orang lain tanpa
ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian
bagi orang lain. Adanya Unauthorized
access computer and service telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan
internet dan intranet.
1.2 Tujuan Penulisan
Berdasarkan perumusan masalah di atas, peranan etika diharapkan
dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun
secara umum karya tulis ilmiah ini bertujuan untuk:
1. Memenuhi tugas mata kuliah Etika Profesi Teknologi
Informasi & Komunikasi
2. Diharapkan siswa mengetahui, memahami, dan dapat
mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar
mengajar.
1.3 Rumusan Masalah
Berdasarkan latar belakang di atas maka dapat
dirumuskan beberapa hal :
1.
Pengertian Cyber Crime & Cyber Law
2.
Pengertian Hacking & Cracking
3.
Modus kejahatan unauthorized access to computer system and service
4.
Penyebab terjadinya unauthorized
access to computer system and service
5.
Penanggulangan unauthorized access
to computer system and service
6. Kejahatan
yang pernah ada, hukumnya, sesuai atau tidak hukumnya.
LANDASAN TEORI
2.1. Sejarah Cyber crime
Cyber crime terjadi bermula dari kegiatan
hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa
remaja telah merusak system telepon baru Negara dengan merubah otoritas.
Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas
universitas dengan kerangka utama computer
yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap
percobaan bagi para hacker. Pada
awalnya, kata “ hacker” berarti
positif untuk seorang yang menguasai computer yang dapat membuat sebuah program
melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh
secara gratis dengan meniupkan nada yang
tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka
saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak
sereal anak-anak.
Draper, yang kemudian
memperoleh julukan “Captain crunch”
ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . Pergerakan
Social Yippie memulai majalah
YIPL/TAP (Youth International Party Line/
Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club
memulai membuat “blue boxes” alat
yang digunakan untuk meng-hack ke
dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang
selanjutnya mendirikan Apple computer.
Awal 1980 pengarang William Gibson memasukkan
istilah “Cyber Space” dalam
sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan
pertama dari para hacker, FBI
menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah
para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos
National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan Komputer. Dua bentuk kelompok hacker,
the legion of doom di amerika serikat
dan the chaos computer club di
jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team
dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt
sburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada
jaringan computer pada usianya yang ke 25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email
dari MCI dan pegawai keamanan digital equipment.
Dia dihukum karena
merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu
tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker (juga disebut downup downandup
dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows
dan paling banyak ditemui dalam windows
XP. Microsoft merilis patch untuk
menghentikan worm ini pada tanggal 15
oktober 2008. Heinz haise
memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari 2009,
sementara the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari
2009,worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu
infeksi yang paling cepat menyebar dalam waktu singkat.
2.2. Definisi Cybercrime
Cybercrime merupakan bentik-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat
mengasumsikan cybercrime dengan computer crime. The U.S department of justice memberikan pengertian computer crime
sebagai “any illegal act requiring
knowledge of computer technologi for its perpetration,investigation,or
prosecution” pengertian tersebut indentik dengan yang diberikan Organization of European Community Development,
yang mendefinisikan computer crime
sebagai “any illegal, unethical or unauthorized behavior relating
to yhe automatic processing and/or the transmission of data “ adapun andi
hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer
“mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara
umum dapat diartikan sebagai penggunaan komputer secara ilegal”.
Dari beberapa pengertian diatas, secara ringkas dapat
dikatakan bahwa cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi
publik (internet).
The Prevention of Crime and The Treatment of
Offlenderes di Havana, Cuba pada tahun
1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar
secara langsung menyerang system keamanan suatu computer atau data yang
diproses oleh komputer.
2. Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau
melanggar yang berkaitan dengan sistem komputer atau jaringan.
Andi
Hamzah (1989) mengartikan cyber crime sebagai
kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Menurut Peter (2000:56) Cyber crime adalah :
“The easy definition of cyber crime is crimes directed at a
computer or a computer system. The nature of cyber crime, however, is far more
complex. As we will see later, cyber crime can take the form of simple snooping
into a computer system for which we have no authorization. It can be the feeing
of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of
data, money, or sensitive information using a computer system.”
(definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada
komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh
lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil
bentuk pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki
authori asi. Itu bisa menjadi pembebanan virus computer kea lam liar. Mungkin
vandalism berbahaya oleh karyawan yang tidak puas, atau pencurian data, uang,
atau informasi sensitive menggunakan sistem komputer).
2.3. Definisi Cyber Law
Cyberlaw adalah aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata
dari Cyberlaw, yang saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.
Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di
Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana
istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan
Hukum Telematika (Telekomunikasi dan Informatika).
Secara yuridis, cyberlaw tidak sama lagi dengan ukuran
dan kualifikasi hukum tradisional. Kegiatan cyber
meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan
hukum yang nyata. Kegiatan cyber
adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya
bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan
pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
2.4. Definisi Hacking dan Cracking
1.
Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar
ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan
terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng.
“Hacker” budiman memberi tahu kepada
programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada
program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program
orang lain untuk merusak dan mencuri datanya.
2.
Cracking
Cracking adalah hacking
untuk tujuan jahat. Sebutan untuk “cracker”
adalah “hacker” bertopi hitam (black
hat hacker). Berbeda dengan “carder”
yang hanya mengintip kartu kredit, “cracker”
mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif
lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan
komputer orang lain, “hacker” lebih
fokus pada prosesnya. Sedangkan “cracker”
lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan
polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip
1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak
Rp1,8 triliun. “Cracker” 18 tahun
yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di
dunia maya diselidiki sejak 2006.
2.5. Perbedaan Hacking dan Cracking
Adapun perbedaan antara Hacking dan Cracking adalah
sebagai berikut :
2.5.1
Kemampuan Hacker
Sebagai
contoh : jika seorang hacker mencoba
menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program
yang berguna bagi siapa saja. Seorang Hacker
tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan.
2.5.2
Kemampuan Cracker
Cracker
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagian contoh :
Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang
paling sering ialah Carding yaitu
Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya
menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti
ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com yang
paling hangat dibicarakan tahun 2001 lalu. Sudah jelas yang sebenarnya orang
jahat itu adalah cracker bukan hacker seperti kebanyakan pendapat
orang. Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi
canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada ke
khawatiran takut terjebak pada pola "nyeleneh" yang berakibat fatal.
Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa
mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah
hal yang baik. Karena dengan mempelajarinya, kita minimal mendapat solusi untuk
membuat program yang berguna bagi orang lain. Dan jika ini dilakukan maka
percayalah, anda adalah seorang hacker.
BAB III
PEMBAHASAN
3.1 Umum
Di masyarakat umum, istilah hacker
ini banyak tersalah gunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan.
Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggung jawab dalam
kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah
dan apa saja yang dilakukan oleh hacker
maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para penggila
teknologi computer seperti berikut ini adalah yaitu : (Hacker, Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering
mengadakan Ajang Pertemuan Hacker
terbesar di dunia yaitu Def Con.
Acara Def Con tersebut lebih kepada
ajang pertukaran informasi dan tekhnologi yang berkaitan dengan aktivitas
hacking yang menjadi luas di berbagai Negara bersatu padu dalam komunitas yang
di sebut dengan ANONYMOUS
3.2 Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para
anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT).
Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan
teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata
hacker pertama kali muncul dengan
arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang
komputer dan mampu membuat program komputer yang lebih baik dari yang telah
dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki
obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The
414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut hacker
tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos.
Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Para hacker mengadakan pertemuan
setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las
Vegas. Ajang pertemuan hacker
terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih
kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
hacking.
3.3 Tujuan dari seorang Hacker dan
Cracker
Untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif.
Umumnya cracker melakukan cracking
untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
3.4 Cara seorang Cracker Merusak
sebuah sistem
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan
serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin
yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau
rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan
dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik.
3.5 Ciri-ciri dan
Penyebab Hacker dan Cracker
Adapun penyebab dari munculnya
hacker dan cracker adalah :
3.5.1 Ciri-cirinya:
a. Bisa membuat program C, C++ atau pearl
b. Mengetahui tentang TCP/IP
c. Menggunakan internet lebih dari 50 jam
perbulan
d. Mengetahaui sitem operasi UNIX atau VMS
e. Mengoleksi sofware atau hardware lama
f. Lebih sering menjalankan aksinya pada malam
hari kare tidak mudah diketahui orang lain
3.5.2 Penyebab Hacker dan Cracker
melakukan penyerangan antara lain :
a. Kecewa atau balas dendam
b. Petualangan
c. Mencari keuntungan
3.6 Penanggulangan Beberapa Langkah penting
didalam penanggulangan cybercrime :
1. Melakukan modernisasi hukum pidana nasional
beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang
terkait dengan kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai
masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antar negara, baik
bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime,
antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
3.7 Bentuk penanggulangan Contoh bentuk dari penanggulangan adalah :
1. IDCERT (Indonesia Computer Emergency
Response Team) Salah satu cara untuk mempermudah penanganan masalah
keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang
menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai
juga dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT
merupakan CERT Indonesia.
2. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani
oleh Korea Information Security Agency.
3.8 Bentuk Hukum
Saat
ini di Indonesia belum memiliki UU khusus/Cyber
Law yang mengatur mengenai Cybercrime,
walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh
Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada
kaitannya dengan cyber crime, para
Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan
terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP
pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian (Kasus
carding)
b. Pasal 378 KUHP tentang Penipuan (Penipuan melalui
website seolah-olah menjual barang)
c. Pasal 311 KUHP Pencemaran nama Baik ( melalui
media internet dengan mengirim email kepada Korban maupun teman-teman korban)
d. Pasal 303 KUHP Perjudian (permainan judi
online)
e. Pasal 282 KUHP Pornografi(Penyebaran pornografi
melalui media internet).
f. Pasal 282 dan 311 KUHP ( tentang kasus
Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
g. Pasal 378 dan 362 (Tentang kasus Carding
karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu
kredit hasil curian ).
2. Undang-Undang No.19 Thn 2002 Tentang Hak
Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang
Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau
pribadi).
4. Undang-undang No.25 Thn 2003 Tentang
Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5.
Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana
Terorisme.
PENUTUP
4.1 Kesimpulan
Dunia maya tidak berbeda jauh dengan dunia
nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu
jahat. Menjadi hacker adalah sebuah
kebaikan tetapi menjadi seorang cracker
adalah sebuah kejahatan. Segalanya tergantung individu masing-masing. Para hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software.
Oleh karena itu, berkat para hacker-lah Internet
ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk
menjadi sistem yang lebih baik lagi. Maka hacker
dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan
melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan
orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun)
dan hacker hitam (cracker yang
sifatnya membongkar dan merusak) Motiv dari kejahatan diinternet antara lain
adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi ,ajang unjuk diri, bahkan
sakit hati).
4.2 Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya
upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang
berkaitan dengan cyber law pada
umumnya dan cyber crime pada
khususnya.
2. Kejahatan ini merupakan global crime makan perlu
mempertimbangkan draft internasional yang berkaitan dengan cybercrime.
3. Melakukan perjanjian
ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan
alat bukti elektronik dalam hukum pembuktiannya.
5. Harus ada aturan khusus mengenai cyber crime.
DAFTAR PUSTAKA
Abdul, W. & Labib, M. (2005). Kejahatan
Mayantara (Cyber
crime). Jakarta: PT.Refika Aditama.
Hamzah, A. (2000). Aspek-aspek
Pidana di Bidang Komputer. Jakarta: Sinar Grafika.
Stepenshon, P. (2000). Investigating
Computer Related Crime: A Hanbook For Corporate Investigators. London New
York Washingtoon D.C: CRC Press.
S’to.
(2004). Seni Teknik Hacking Jilid I. Jakarta : Jasakom.
Y3dips. (2007). Hacker? : it,s not about black or white. Jakarta : Jasakom.
·
http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf.
Fajri, Anthony. Cyber Crime.
·
http://fajri.freebsd.or.id/publication/cybercrime.ppt
Suryadi, Aris. Hacker Jahat atau Baik Sih?.
·
http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.
·
http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/
·
https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html
·
http://bsi-espionage.blogspot.co.id/2014/11/contoh-kasus-cyber-espionage.html
Tidak ada komentar:
Posting Komentar