Kamis, 04 Juni 2020

         

MAKALAH

Unauthorized Access To Computer System and Service

(Hacking & Cracking)"

 


 

(Makalah ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi)

 

Dosen : Taufik Asra, M.Kom


Disusun Oleh :

Alfi Reski Perwira                  11170881

Farid Rifqi Mustofa                11170373

Muhammad Nurfahmi            11171224

Yuma Yaumaidzinnaimah      11170356

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknik & Informatika

Universitas Bina Sarana Informatika

Jakarta 2020

 

 

Kata Pengantar

 

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang Unauthorized Access To Computer System and Service (Hacking & Cracking) ” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.

            Tujuan penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :

1.      Direktur UBSI Jakarta

2.      Ketua Program Studi Teknik Komputer  UBSI Jakarta

3.      Bapak Taufik Asra, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi

4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual

5.      Rekan – rekan mahasiswa kelas 11.6a.02

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

                                                                                                                                        

Penulis,

Jakarta, 04 Juni 2020

Daftar Isi

 

Lembar Judul Makalah............................................................................................. i

Kata Pengantar........................................................................................................ ii

Daftar Isi.................................................................................................................. 1

BAB 1 Pendahuluan................................................................................................ 1

1.1. Latar Belakang...................................................................................... 2

1.2. Tujuan Penulisan................................................................................... 2

1.3. Rumusan Masalah................................................................................. 4

BAB 2 Landasan Teori............................................................................................ 4

            2.1. Sejarah Cyber Crime............................................................................. 4

            2.2. Definisi Cyber Crime............................................................................ 6

2.3. Definisi Cyber Law............................................................................... 7

2.4. Definisi Hacking & Cracking............................................................... 8

2.5. Perbedaan Hacking & Cracking........................................................... 9

        2.5.1 Kemampuan Hacker................................................................... 9

        2.5.2 Kemampuan Cracker................................................................ 10

BAB III Pembahasan............................................................................................ 11

            3.1. Umum................................................................................................. 11

            3.2. Sejarah Hacker & Cracker.................................................................. 11

            3.3. Tujuan Hacker & Cracker.................................................................. 12

            3.4. Cara Kerja Hacker.............................................................................. 12

            3.5. Ciri dan Penyebab Hacker.................................................................. 13

                   3.5.1 Ciri – Ciri................................................................................... 13

                   3.5.2 Penyebab Adanya Hacker dan Cracker.................................... 13

            3.6. Penanggulangan.................................................................................. 13

            3.7. Contoh & Bentuk Penanggulangan.................................................... 14

            3.8. Bentuk Hukum................................................................................... 15

BAB IV Penutup................................................................................................... 17

            4.1. Kesimpulan......................................................................................... 17

            4.2. Saran................................................................................................... 17

Daftar Pustaka....................................................................................................... 19

 


BAB I

PENDAHULUAN

 

1.1  Latar Belakang

     Saat ini peningkatan terhadap kebutuhan teknologi semakin berkembang. Tidak hanya sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak dapat dihindari dari adanya kecanggihan teknologi saat ini, sehingga masyarakat tidak dapat berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system and service kejahatan melalui jaringan internet. Jika dilihat dari pidananya, Abdul Wahab menyatakan bahwa :

 “Perubahan dan penyesuaian sosial serta perkembangan tekhnologi selama setengah abad sejak 1985 (UU No.73/58) demikian pesatnya, dan kepesatan perkembangan sosial dan tekhnologi serta semakin berpengaruhnya globalisasi yang terus didorong oleh tekhnologi informasi dan komunikasi sangatlah terasa bahwa Kitab–Kitab Hukum Pidana sudah sejak lama tidak mampu secara sempurna mengakomodasi dan mengantisipasi kriminlitas yang meningkat, naik kualitatif, maupun kuantitatif dengan jenis, pola dan


  modus operandi yang tidak terdapat dalam Kitab Undang–Undang Hukum Pidana (contoh menonjol adalah Cyber Crime)”.

      Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.

        Delik formil  adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

 

1.2    Tujuan Penulisan

                   Berdasarkan perumusan masalah di atas, peranan etika diharapkan dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun secara umum karya tulis ilmiah ini bertujuan untuk:

1.      Memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi & Komunikasi

2.      Diharapkan siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar mengajar.

 

1.3    Rumusan Masalah

  Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :

1.      Pengertian Cyber Crime & Cyber Law

2.      Pengertian Hacking & Cracking

3.      Modus kejahatan unauthorized  access to computer system and service

4.      Penyebab terjadinya unauthorized  access to computer system and service

5.      Penanggulangan unauthorized  access to computer system and service

6.      Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.

 

                                                                          BAB II

LANDASAN TEORI

 

2.1. Sejarah Cyber crime

           Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu   abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.

           Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . Pergerakan Social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.

            Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer. Dua bentuk kelompok hacker, the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.        

            Dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga disebut downup downandup dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. Heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009, sementara  the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009,worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

2.2. Definisi Cybercrime

Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime. The U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration,investigation,or prosecution” pengertian tersebut indentik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai “any illegal, unethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data “ adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.

Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.      Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar secara langsung menyerang system keamanan suatu computer atau data yang diproses oleh komputer.

2.      Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau melanggar yang berkaitan dengan sistem komputer atau jaringan.

 

            Andi Hamzah (1989) mengartikan cyber crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Menurut Peter (2000:56) Cyber crime adalah :

The easy definition of cyber crime is crimes directed at a computer or a computer system. The nature of cyber crime, however, is far more complex. As we will see later, cyber crime can take the form of simple snooping into a computer system for which we have no authorization. It can be the feeing of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of data, money, or sensitive information using a computer system.” 

(definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil bentuk pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki authori asi. Itu bisa menjadi pembebanan virus computer kea lam liar. Mungkin vandalism berbahaya oleh karyawan yang tidak puas, atau pencurian data, uang, atau informasi sensitive menggunakan sistem komputer).

 

2.3. Definisi Cyber Law

Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

            Secara yuridis, cyberlaw tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

 

2.4. Definisi Hacking dan Cracking

1.         Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

2.         Cracking

        Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

 

2.5. Perbedaan Hacking dan Cracking

       Adapun perbedaan antara Hacking dan Cracking adalah sebagai berikut :

 

2.5.1 Kemampuan Hacker

Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

2.5.2  Kemampuan Cracker

       Cracker Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001 lalu. Sudah jelas yang sebenarnya orang jahat itu adalah cracker bukan hacker seperti kebanyakan pendapat orang. Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada ke khawatiran takut terjebak pada pola "nyeleneh" yang berakibat fatal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan maka percayalah, anda adalah seorang hacker.

 

 

  

 

 

 

BAB III

PEMBAHASAN

 

3.1  Umum

                 Di masyarakat umum, istilah hacker ini banyak tersalah gunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para penggila teknologi computer seperti berikut ini adalah yaitu : (Hacker, Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering mengadakan Ajang Pertemuan Hacker terbesar di dunia yaitu Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan tekhnologi yang berkaitan dengan aktivitas hacking yang menjadi luas di berbagai Negara bersatu padu dalam komunitas yang di sebut dengan ANONYMOUS

 

3.2  Sejarah Hacker dan Cracker

                 Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.

                  Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

 

3.3  Tujuan dari seorang Hacker dan Cracker

                  Untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

 

3.4  Cara seorang Cracker Merusak sebuah sistem

                   Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

 

3.5 Ciri-ciri dan Penyebab Hacker dan Cracker

       Adapun penyebab dari munculnya hacker dan cracker adalah :

 

3.5.1 Ciri-cirinya:

a.       Bisa membuat program C, C++ atau pearl

b.      Mengetahui tentang TCP/IP

c.       Menggunakan internet lebih dari 50 jam perbulan

d.      Mengetahaui sitem operasi UNIX atau VMS

e.       Mengoleksi sofware atau hardware lama

f.       Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain

 

3.5.2 Penyebab Hacker dan Cracker melakukan penyerangan antara lain :

a.       Kecewa atau balas dendam

b.      Petualangan

c.       Mencari keuntungan

 

3.6 Penanggulangan Beberapa Langkah penting didalam penanggulangan cybercrime :

1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

3.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

4.      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

5.      Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

 

3.7 Bentuk penanggulangan Contoh bentuk dari penanggulangan adalah :

 

1.      IDCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

2.      Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

 

3.8 Bentuk Hukum

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

 

1.      KUHP ( Kitab Undang-Undang Hukum Pidana )

a.       Pasal 362 KUHP Tentang pencurian (Kasus carding)

b.      Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)

c.       Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)

d.      Pasal 303 KUHP Perjudian (permainan judi online)

e.       Pasal 282 KUHP Pornografi(Penyebaran pornografi melalui media internet).

f.       Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet). 

g.      Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ).

2.       Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software

3.      Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).

4.      Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.

5.      Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

 

                                                                                BAB IV

PENUTUP

 

4.1 Kesimpulan

            Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software.

           Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit hati).

 

4.2    Saran

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.      Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada khususnya.

2.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.

3.      Melakukan perjanjian ekstradisi dengan Negara lain.

4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

5.      Harus ada aturan khusus mengenai cyber crime.


DAFTAR PUSTAKA

 

Abdul, W. & Labib, M. (2005). Kejahatan Mayantara (Cyber crime). Jakarta: PT.Refika Aditama.

Hamzah, A. (2000). Aspek-aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika.

Stepenshon, P. (2000). Investigating Computer Related Crime: A Hanbook For Corporate Investigators. London New York Washingtoon D.C: CRC Press.

S’to. (2004). Seni Teknik Hacking Jilid I. Jakarta : Jasakom.

Y3dips. (2007). Hacker? : it,s not about black or white. Jakarta : Jasakom.

 

·         http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony. Cyber Crime.

·         http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris. Hacker Jahat atau Baik Sih?.

·         http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.

·         http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/

·         https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html

·         https://tekno.kompas.com/read/2017/05/15/09095437/kronologi.serangan.ransomware.wannacry.yang.bikin.heboh.internet

·         http://bsi-espionage.blogspot.co.id/2014/11/contoh-kasus-cyber-espionage.html

·         https://news.okezone.com/read/2017/12/29/337/1837388/kapolri-sebut-kejahatan-siber-meningkat-di-tahun-2017


Tidak ada komentar:

Posting Komentar

                                                                                                                  “ Infringement of Privac...