"Cyber Sabotage end Exertion"MAKALAH
(Makalah
ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi
Teknologi Informasi & Komunikasi)
Dosen : Taufik Asra, M.Kom
Disusun Oleh :
Alfi Reski Perwira 11170881
Farid Rifqi Mustofa 11170373
Muhammad Nurfahmi 11171224
Yuma Yaumaidzinnaimah 11170356
Program
Studi Sistem Informasi Akuntansi
Fakultas
Teknik & Informatika
Universitas
Bina Sarana Informatika
Jakarta
2020
Kata
Pengantar
Puji
syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
segala rahim bagi kita semua, hingga
akhirnya kami dapat menyelesaikan makalah tentang “Cyber Sabotage end Exertion” pada
mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai
syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.
Tujuan
penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester
6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka
peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan
ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1. Direktur
UBSI Jakarta
2. Ketua
Program Studi Teknik Komputer UBSI Jakarta
3. Bapak Taufik Asra, M.Kom
selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
4. Orang
tua tercinta yang telah memberikan dukungan moral maupun spiritual
5. Rekan
– rekan mahasiswa kelas 11.6a.02
Kami dari tim penulis menyadari keterbatasan
kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang
membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.
Penulis,
Jakarta,
10 Juni 2020
Daftar
Isi
Lembar Judul Makalah............................................................................................. i
Kata Pengantar........................................................................................................ ii
Daftar Isi................................................................................................................. iii
BAB 1 Pendahuluan................................................................................................ 1
1.1. Latar Belakang...................................................................................... 1
1.2. Tujuan Penulisan................................................................................... 1
1.3. Rumusan Masalah................................................................................. 2
BAB 2 Landasan Teori............................................................................................ 2
2.1. Sejarah Cyber Crime............................................................................. 2
2.2. Definisi Cyber Crime............................................................................ 4
2.3. Definisi Cyber
Law............................................................................... 5
2.4. Definisi Cyber
Sabotage end Exertion.................................................. 7
BAB III Pembahasan.............................................................................................. 7
3.1. Analisa Kasus Cyber Sabotage end Exertion........................................ 7
3.2. Penyebab Cyber Sabotage end Exertion............................................... 8
3.3. Contoh Kasus Cyber Sabotage end Exertion........................................ 9
3.4. Cara Mencegah Cyber Sabotage end Exertion .................................. 11
3.5. Ketentuan Hukum Cyber Sabotage end Exertion............................... 12
BAB IV Penutup................................................................................................... 13
4.1. Kesimpulan......................................................................................... 13
4.2. Saran................................................................................................... 13
Daftar Pustaka....................................................................................................... 14
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi
yang semakin pesat dan dirasakan semakin canggih bahkan di pelosok-pelosok yang
dulunya belum merasakan teknologi pun sekarang bisa menikmati layanan informasi
teknologi secara online. Perkembangan teknologi informasi dan teknologi
komunikasi yang sebenarya memacu kepada suatu cara baru dalam kehidupan, dari
kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan
e-life, artinya kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara
elektronik. Dalam hal ini teknologi menjadi sesuatu yang sangat penting dan
vital bagi kehidupan manusia.[1]
Dahulu, ketika mengarsipkan data-data
penting hanya disimpan pada sebuah lemaribesar.Dan dalam pencarian datanya pun
menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada
pada jumlah yang banyak.
Pada era globalisasi ini, dalam
pengarsipan data maupun dokumen-dokumen penting baik dalam instansi
pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun
laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun
dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari
besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. Baik dahulu maupun pada zaman
sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih
tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan
perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun
dokumen-dokumen penting masih bisa dilakukan.
1.2 Tujuan
Penulisan
Berdasarkan perumusan masalah
di atas, peranan etika diharapkan dapat mewujudkan dan menumbuhkan etika dan
tingkah laku yang positif. Namun secara umum karya tulis ilmiah ini bertujuan
untuk:
1. Memenuhi tugas mata kuliah Etika Profesi
Teknologi Informasi & Komunikasi
2. Diharapkan siswa mengetahui, memahami, dan dapat
mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar
mengajar.
1.3 Rumusan Masalah
Berdasarkan latar belakang di atas maka dapat
dirumuskan beberapa hal :
1.
Pengertian Cyber Crime & Cyber Law
2.
Pengertian Cyber Sabotage end Exertion
3.
Modus kejahatan Cyber Sabotage end Exertion
4.
Penyebab terjadinya Cyber Sabotage end Exertion
5.
Penanggulangan Cyber Sabotage end Exertion
6.
Kejahatan yang pernah
ada, hukumnya, sesuai atau tidak hukumnya.
BAB II
LANDASAN TEORI
2.1. Sejarah Cyber crime
Cyber crime terjadi bermula dari kegiatan
hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa
remaja telah merusak system telepon baru Negara dengan merubah otoritas.
Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas
dengan kerangka utama computer yang
besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang
yang menguasai computer yang dapat membuat sebuah program melebihi apa yang
dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah
panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis
dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak.[2]
Draper, yang kemudian
memperoleh julukan “Captain crunch”
ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an .
Pergerakan Social Yippie memulai
majalah YIPL/TAP (Youth International
Party Line/ Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh
secara gratis. Dua anggota dari California’s
Homebrew Computer Club memulai membuat “blue
boxes” alat yang digunakan untuk meng-hack
ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang
selanjutnya mendirikan Apple computer.
Awal 1980 pengarang William Gibson memasukkan
istilah “Cyber Space” dalam
sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan
pertama dari para hacker, FBI
menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah
para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos
National Laboratory.[3]
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan Komputer. Dua bentuk kelompok hacker,
the legion of doom di amerika serikat
dan the chaos computer club di
jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team
dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt
sburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada
jaringan computer pada usianya yang ke 25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email
dari MCI dan pegawai keamanan digital equipment.[4]
Dia dihukum karena
merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu
tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker (juga disebut downup downandup
dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows
dan paling banyak ditemui dalam windows
XP. Microsoft merilis patch untuk
menghentikan worm ini pada tanggal 15
oktober 2008. Heinz haise
memperkirakan conficker telah
menginfeksi 2.5 juta PC pada 15 januari 2009, sementara the
guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009,worm ini
telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang
paling cepat menyebar dalam waktu singkat.
2.2. Definisi Cybercrime
Cybercrime merupakan bentik-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat
mengasumsikan cybercrime dengan computer crime. The U.S department of justice memberikan pengertian computer crime
sebagai “any illegal act requiring
knowledge of computer technologi for its perpetration,investigation,or
prosecution” pengertian tersebut indentik dengan yang diberikan Organization of European Community
Development, yang mendefinisikan computer
crime sebagai “any illegal, unethical or unauthorized behavior relating
to yhe automatic processing and/or the transmission of data “[5]
adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang
komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.
Dari beberapa pengertian diatas, secara ringkas dapat
dikatakan bahwa cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi
publik (internet).
The Prevention of Crime and The Treatment of
Offlenderes di Havana, Cuba pada tahun
1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
a. Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar
secara langsung menyerang system
b. keamanan suatu computer atau data yang diproses oleh
komputer.
c. Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau
melanggar yang berkaitan dengan sistem komputer atau jaringan.
Andi
Hamzah (1989) mengartikan cyber crime sebagai
kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Menurut Peter (2000:56) Cyber crime adalah :
“The easy definition of cyber crime is crimes directed at a
computer or a computer system. The nature of cyber crime, however, is far more
complex. As we will see later, cyber crime can take the form of simple snooping
into a computer system for which we have no authorization. It can be the feeing
of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of
data, money, or sensitive information using a computer system.” [6]
( definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada
komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh
lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil
bentuk pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki
authori asi. Itu bisa menjadi pembebanan virus computer kea lam liar. Mungkin
vandalism berbahaya oleh karyawan yang tidak puas, atau pencurian data, uang,
atau informasi sensitive menggunakan sistem komputer).
2.3. Definisi Cyber Law
Cyberlaw adalah aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata
dari Cyberlaw, yang saat ini secara
internasional digunakan untuk istilah hukum yang
terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah
Hukum TI (Law of Information Teknologi),
Hukum Dunia Maya (Virtual World Law)
dan Hukum Mayantara.
Secara akademis,
terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri
tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang
dimaksudkan sebagai terjemahan dari cyberlaw,
misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika
(Telekomunikasi dan Informatika).
Secara yuridis, cyberlaw tidak sama lagi dengan ukuran
dan kualifikasi hukum tradisional. Kegiatan cyber
meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan
hukum yang nyata. Kegiatan cyber
adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya
bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan
pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
2.4. Definisi Cyber Sabotage end Exertion
Cyber Sabotage
adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer
yang terhubung dengan internet.
Biasanya kejahatan
seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data pada program komputer atau sistem
jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam
beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku
tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer
atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya
dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.
Kejahatan ini sering disebut sebagai cyber_terrorism.
Berikut adalah beberapa
cara yang biasa digunakan untuk melakukan tindakan sabotase:
1. Mengirimkan
berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
2. Mengganggu
atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik
untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3. "Hacktivists" menggunakan informasi
yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan
politik, sosial, atau aktivis.
4. Cyber terorisme
bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer,
seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh
hacker tahun 2011.
5. Membombardir
sebuah website dengan data sampai
kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Cyber Sabotage dan Exortion ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri
kepada korban untuk memperbaiki data, program komputer atau sistem jaringan
komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyberterrorism.[7]
BAB III
PEMBAHASAN
3.1 Analisa Kasus
Cyber Sabotage adalah masalah yang semakin umum untuk klien di
seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage
ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan
kejahatan cyber yang dilakukan pada
tahun 2011.
Siapapun bisa menjadi korban
dari cyber sabotage, dan dapat
mengambil berbagai bentuk. Investigasi cyber sabotage dapat dilakukan
untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial,
sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan
seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara
yang merusak maya sabotase dapat digunakan:
Mengirimkan
palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau
blog. Mengganggu atau
menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk
menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal. “Hacktivists”
menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan
intranet untuk tujuan politik, sosial, atau aktivis. Cyber
terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data
sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber
sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan
pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian
finansial, dan berkurang moral. Investigasi cyber
sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku
sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk
mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah
penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan
pemulihan file dihapus,
Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
3.2. Penyebab
terjadinya Cyber Sabotage and Extortion
Ada banyak penyebab mengapa bisa terjadi cyber crime :
a.
Akses internet yang tidak terbatas
b.
Kelalaian pengguna komputer
c.
Cyber
crime mudah dilakukan dengan resiko keamanan yang
kecil
dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah
dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku
untuk melakukannya.
d.
Para pelaku umumnya adalah orang yang
cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik
terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak
dibandingkan operator komputer.
e.
Sistem keamanan jaringan yang lemah.
f.
Kurangnya perhatian masyarakat dan aparat.
3.3.
Contoh Kasus
Tiga Bank Besar di Indonesia Dibobol
dengan Modus Penyebaran Virus Internet :
Penyidik dari Subdirektorat Cyber Crime Badan Reserse Kriminal (Bareskrim) Polri mengungkap
pola pembobolan tiga bank besar di Indonesia yang terjadi belum lama ini.
Kejahatan yang dikategorikan pencurian uang nasabah tersebut dikerjakan melalui
penyebaran virus. Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim Polri
Brigjen (Pol) Victor Edi Simanjuntak mengatakan, pengungkapan pola kejahatan
cyber ini berawal dari laporan tiga bank kepada polisi bahwa ada sejumlah
transaksi mencurigakan yang merugikan bank dan nasabah. "Atas laporan itu,
kami melakukan tracking ke sejumlah rekening dan akhirnya penyidik kami
mendapatkan sebuah pola modus si pelaku," ujar Victor dalam konferensi
pers di Mabes Polri, Jakarta, Senin (13/4/2015). "Malware" Berdasarkan penyelidikan sementara, pelaku
menyebarkan malware untuk memperdaya korbannya. Malware itu disebarkan ke
ponsel nasabah melalui iklan-iklan software internet banking palsu yang kerap
muncul di sejumlah laman internet. Ketika nasabah mengunduh software palsu itu,
malware akan secara otomatis masuk ke ponsel dan memanipulasi tampilan laman
internet banking seolah-olah laman tersebut benar-benar berasal dari bank.
"Padahal, tidak. Begitu virus (malware) itu masuk, pelaku yang mengendalikan.
Tampilan di layar dibuat persis sama seperti program
bank.
Jadi, seolah-olah si nasabah tengah berinteraksi
dengan program bank, padahal ke pelaku," ujar Victor. Ketika pelaku sudah
mengendalikan program internet banking nasabah, maka kode rahasia rekening nasabah
akan diketahui pelaku. Namun, si pelaku tidak menguras rekening nasabah. Dia
hanya membelokkan arah uang jika nasabah telah melakukan transaksi keuangan.
Uang hasil transaksi nasabah itu dikirim ke pihak ketiga yang disebut sebagai
"kurir". Rekrut kurir Dalam aksinya, pelaku tidak bekerja sendiri.
Kelompok ini merekrut warga negara Indonesia sebagai "kurir".
Perekrutan kurir ini menggunakan kedok kerja sama bisnis sehingga kurir tidak
mengetahui bahwa uang yang masuk ke rekeningnya merupakan hasil pencurian uang
nasabah. "Mereka diajak kerja sama bisnis oleh pelaku.
Pelaku mengiming-imingi kurir ini tidak perlu bekerja
banyak. Dia hanya menerima uang dari bank, lalu 10 persennya untuk si kurir dan
sisanya harus dikirim ke sebuah rekening di Ukraina via Western Union," ujar Victor. Victor menjelaskan, perekrutan
kurir dilakukan secara acak. Pelaku bertemu mereka, kemudian menawarkan membuka
rekening untuk menampung uang hasil bisnis. Ada yang mengaku bisnis perdagangan
kayu, kain, mesin, dan lain-lain. Menurut Victor, berdasarkan penyelidikan
polisi, ada sekitar 50 WNI yang tertipu dan direkrut menjadi kurir. Dari luar
negeri Victor mengatakan, pelaku pembobolan merupakan warga negara asing yang
tergabung dalam sindikat pencurian uang nasabah yang cukup besar. Berdasarkan
keterangan enam kurir yang telah diperiksa, mereka sudah mulai bekerja di
Indonesia sejak satu bulan terakhir. Penyidik juga telah mengantongi identitas
pelaku dan bekerja sama dengan Interpol untuk mengungkap jaringan ini.
"Kami berkomitmen untuk segera menangkap pelaku. Kami kejar walaupun
mereka ini mengendalikannya dari luar negeri," ujar Victor. Dari laporan
yang masuk ke kepolisian, ada sekitar 300 nasabah yang menjadi korban dengan
total kerugian mencapai Rp 130 miliar (bukan triliun seperti disebut
sebelumnya, red). Dari tiga bank yang dibobol, tidak semua bank bersedia
mengganti kerugian yang diderita nasabah. Victor
mengingatkan bahwa malware itu masih eksis di dunia
maya sehingga nasabah harus berhati-hati jika mengunduh aplikasi layanan
internet banking.
3.4. Cara
Mencegah terjadinya Cyber Espionage
1. Mengamankan
sistem
Tujuan
yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan
mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan
fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui
jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
2.
Penanggulangan Global
The Organization for Economic Cooperation
and Development (OECD)
telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah
penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime
adalah :
· melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
· meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
· meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
· meningkatkan
kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan
tersebut terjadi.
· meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime.
3.5. Ketentuan
Hukum Pidana
Pemerintah tidak tinggal diam dalam mengatasi
kejahan di dunia maya ada berapa Ketentuan hukum pidana di
Indonesia yang berlaku. Saat ini telah lahir Undang-Undang Nomor 11
Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut
Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang dilakukan
dan terjadi di dunia maya (cyberspace),
termasuk pelanggaran hukum yang terjadi. Namun demikian belum dapat memadai dalam kaitannya
dengan pembuktian pada kasus-kasus cybercrime. Ada beberapa masalah yang muncul
antara lain bagaimana proses pembuktian dan kekuatan hukum pembuktian secara
elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto
Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
Berdasarkan analisis hukum, ditarik simpulan
bahwa Proses pembuktian yang dapat dilakukan atas perkara cybercrime sama
dengan pembuktian pada perkara pidana biasa,menggunakan alat-alat
bukti elektronik di samping alat-alat bukti lainnya yang diajukan memiliki
keabsahan secara hukum, dalam hal ini didasarkan ketentuan hukum acara pidana
yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5ayat
(1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi
Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik
seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara
cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada
perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal
183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11
Tahun 2008 Tentang Informasi dan Transaksi Elektronik.[8]
BAB IV
PENUTUP
4.1 Kesimpulan
Berdasarkan
data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa
kemajuan teknologi mempunyai dampak positif dan negative.salah
satunya Cyber crime merupakan
kejahatan yang timbul dari dampak negative perkembangan aplikasi
internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi ,
sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan
kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan
ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2 Saran
Berkaitan dengan cyber crime
tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu
diperhatikan adalah :
1.
Segera membuat regulasi
yang berkaitan dengan cyber law pada umumnya
2. dan
cyber crime pada khususnya.
3. Kejahatan
ini merupakan global crime makan perlu mempertimbangkan draft
4. internasional
yang berkaitan dengan cybercrime.
a. Melakukan
perjanjian ekstradisi dengan Negara lain.
b. Mempertimbangkan
penerapan alat bukti elektronik dalam hokum
5. pembuktiannya.
6.
Harus ada aturan khusus
mengenai cyber crime.
DAFTAR PUSTAKA
Abdul, W. & Labib, M. (2005). Kejahatan
Mayantara (Cyber crime). Jakarta: PT.Refika Aditama.
Ahmad
Mu'arif, d. (2009). CYBERCRIME : MODUS, PENYEBAB DAN PENANGGULANGANNYA. Makalah
Etika Profesi.
annonimous.
(2020, Juni 14). Retrieved from
http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter%20II.pdf.
annonimous.
(2020, Juni 14). Retrieved from
http://eprints.walisongo.ac.id/1404/2/072211020_Bab3.pdf.
annonimous.
(2020, Juni 14). Retrieved from http://eprints.uns.ac.id/5888/
Anonymous.
(2020, Juni 14). Cyber Sabotage and Extortion. Retrieved, from
http://124b23kel9eptik.blogdetik.com/2013/05/05/cybersabotageandex/
Arifah,
D. A. (2011). Kasus Cyber Crime di Indonesia. Jurnal Bisnis dan Ekonomi
(JBE), 185 – 195.
Hamzah, A. (2000). Aspek-aspek
Pidana di Bidang Komputer. Jakarta: Sinar Grafika.
Stepenshon, P. (2000). Investigating
Computer Related Crime: A Hanbook For Corporate Investigators. London New
York Washingtoon D.C: CRC Press.
S’to. (2004). Seni Teknik Hacking Jilid I. Jakarta :
Jasakom.
Y3dips. (2007). Hacker? : it,s not about black or white.
Jakarta : Jasakom.
·
http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony.
Cyber Crime.
·
http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris.
Hacker Jahat atau Baik Sih?.
·
http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.
·
http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/
·
https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html
[1]http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf.
Fajri, Anthony. Cyber Crime.
[2] Ahmad
Mu'arif, d. (2009). CYBERCRIME : Modus, penyebab & Penanggulangan. Makalah
Etika Profesi.
[3]http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf.
Fajri, Anthony. Cyber Crime.
[4]http://fajri.freebsd.or.id/publication/cybercrime.ppt
Suryadi, Aris. Hacker Jahat atau Baik Sih?.
[5] Anonymous.
(2020, Juni 14). Cyber Sabotage and Extortion. Retrieved, from
http://124b23kel9eptik.blogdetik.com/2013/05/05/cybersabotageandex/
[6] annonimous.
(2020, Juni 14). Retrieved from
http://eprints.walisongo.ac.id/1404/2/072211020_
[7] Anonymous.
(2020, Juni 14). Cyber Sabotage and Extortion. Retrieved, from
http://124b23kel9eptik.blogdetik.com/2013/05/05/cybersabotageandex/
[8]
Hamzah,
A. (2000). Aspek-aspek Pidana di Bidang
Komputer. Jakarta: Sinar Grafika.

Tidak ada komentar:
Posting Komentar