Kamis, 02 Juli 2020

                                        "Cyber Sabotage end Exertion"MAKALAH

 

 

(Makalah ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi)

 

Dosen : Taufik Asra, M.Kom


Disusun Oleh :

Alfi Reski Perwira                  11170881

Farid Rifqi Mustofa                11170373

Muhammad Nurfahmi            11171224

Yuma Yaumaidzinnaimah      11170356

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknik & Informatika

Universitas Bina Sarana Informatika


Jakarta 2020

 

Kata Pengantar

 

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang Cyber Sabotage end Exertion” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.

            Tujuan penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :

1.      Direktur UBSI Jakarta

2.      Ketua Program Studi Teknik Komputer  UBSI Jakarta

3.      Bapak Taufik Asra, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi

4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual

5.      Rekan – rekan mahasiswa kelas 11.6a.02

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

                                                                                                                                        

Penulis,

Jakarta, 10 Juni 2020

 

Daftar Isi

 

Lembar Judul Makalah............................................................................................. i

Kata Pengantar........................................................................................................ ii

Daftar Isi................................................................................................................. iii

BAB 1 Pendahuluan................................................................................................ 1

1.1. Latar Belakang...................................................................................... 1

1.2. Tujuan Penulisan................................................................................... 1

1.3. Rumusan Masalah................................................................................. 2

BAB 2 Landasan Teori............................................................................................ 2

            2.1. Sejarah Cyber Crime............................................................................. 2

            2.2. Definisi Cyber Crime............................................................................ 4

2.3. Definisi Cyber Law............................................................................... 5

2.4. Definisi Cyber Sabotage end Exertion.................................................. 7

BAB III Pembahasan.............................................................................................. 7

            3.1. Analisa Kasus Cyber Sabotage end Exertion........................................ 7

            3.2. Penyebab Cyber Sabotage end Exertion............................................... 8

            3.3. Contoh Kasus Cyber Sabotage end Exertion........................................ 9

            3.4. Cara Mencegah Cyber Sabotage end Exertion .................................. 11

            3.5. Ketentuan Hukum Cyber Sabotage end Exertion............................... 12

BAB IV Penutup................................................................................................... 13

            4.1. Kesimpulan......................................................................................... 13

            4.2. Saran................................................................................................... 13

Daftar Pustaka....................................................................................................... 14

 


BAB I

PENDAHULUAN

 

1.1  Latar Belakang

             Perkembangan teknologi informasi yang semakin pesat dan dirasakan semakin canggih bahkan di pelosok-pelosok yang dulunya belum merasakan teknologi pun sekarang bisa menikmati layanan informasi teknologi secara online. Perkembangan teknologi informasi dan teknologi komunikasi yang sebenarya memacu kepada suatu cara baru dalam kehidupan, dari kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan e-life, artinya kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dalam hal ini teknologi menjadi sesuatu yang sangat penting dan vital bagi kehidupan manusia.[1]

Dahulu, ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemaribesar.Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.

Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.

 

1.2    Tujuan Penulisan

                   Berdasarkan perumusan masalah di atas, peranan etika diharapkan dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun secara umum karya tulis ilmiah ini bertujuan untuk:

1.      Memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi & Komunikasi


2.      Diharapkan siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar mengajar.

 

1.3    Rumusan Masalah

  Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :

1.            Pengertian Cyber Crime & Cyber Law

2.            Pengertian Cyber Sabotage end Exertion

3.            Modus kejahatan Cyber Sabotage end Exertion

4.            Penyebab terjadinya Cyber Sabotage end Exertion

5.            Penanggulangan Cyber Sabotage end Exertion

6.            Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.

 

BAB II

LANDASAN TEORI

 

2.1. Sejarah Cyber crime

           Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu   abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.[2]

           Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . Pergerakan Social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical


Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.[3]

            Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer. Dua bentuk kelompok hacker, the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.[4]        

            Dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga disebut downup downandup dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. Heinz haise memperkirakan conficker telah 


menginfeksi 2.5 juta PC pada 15 januari 2009, sementara  the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009,worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

 

2.2. Definisi Cybercrime

Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime. The U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration,investigation,or prosecution” pengertian tersebut indentik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai “any illegal, unethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data[5] adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.

Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

 

a.       Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar secara langsung menyerang system


b.      keamanan suatu computer atau data yang diproses oleh komputer.

c.       Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau melanggar yang berkaitan dengan sistem komputer atau jaringan.

            Andi Hamzah (1989) mengartikan cyber crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Menurut Peter (2000:56) Cyber crime adalah :

The easy definition of cyber crime is crimes directed at a computer or a computer system. The nature of cyber crime, however, is far more complex. As we will see later, cyber crime can take the form of simple snooping into a computer system for which we have no authorization. It can be the feeing of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of data, money, or sensitive information using a computer system.” [6]

 

( definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil bentuk pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki authori asi. Itu bisa menjadi pembebanan virus computer kea lam liar. Mungkin vandalism berbahaya oleh karyawan yang tidak puas, atau pencurian data, uang, atau informasi sensitive menggunakan sistem komputer).

 

2.3. Definisi Cyber Law

               Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang


terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.

             Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

            Secara yuridis, cyberlaw tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

 

2.4. Definisi Cyber Sabotage end Exertion

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan internet.

Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.

Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:

 


1.      Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.

2.      Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.

3.      "Hacktivists" menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.

4.      Cyber ​​terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

5.      Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

 

Cyber Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.[7]

 

BAB III

PEMBAHASAN

 

3.1  Analisa Kasus

            Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011.


Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk. Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:

             Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal. Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

            Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.

 

3.2. Penyebab terjadinya Cyber   Sabotage and Extortion

           Ada banyak penyebab mengapa bisa terjadi cyber crime :

 

a.    Akses internet yang tidak terbatas

b.    Kelalaian pengguna komputer

c.       Cyber crime mudah dilakukan dengan resiko keamanan yang


kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.

d.    Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer.

e.    Sistem keamanan jaringan yang lemah.

f.     Kurangnya perhatian masyarakat dan aparat.

 

3.3. Contoh Kasus

           Tiga Bank Besar di Indonesia Dibobol dengan Modus Penyebaran Virus Internet :

Penyidik dari Subdirektorat Cyber Crime Badan Reserse Kriminal (Bareskrim) Polri mengungkap pola pembobolan tiga bank besar di Indonesia yang terjadi belum lama ini. Kejahatan yang dikategorikan pencurian uang nasabah tersebut dikerjakan melalui penyebaran virus. Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim Polri Brigjen (Pol) Victor Edi Simanjuntak mengatakan, pengungkapan pola kejahatan cyber ini berawal dari laporan tiga bank kepada polisi bahwa ada sejumlah transaksi mencurigakan yang merugikan bank dan nasabah. "Atas laporan itu, kami melakukan tracking ke sejumlah rekening dan akhirnya penyidik kami mendapatkan sebuah pola modus si pelaku," ujar Victor dalam konferensi pers di Mabes Polri, Jakarta, Senin (13/4/2015). "Malware" Berdasarkan penyelidikan sementara, pelaku menyebarkan malware untuk memperdaya korbannya. Malware itu disebarkan ke ponsel nasabah melalui iklan-iklan software internet banking palsu yang kerap muncul di sejumlah laman internet. Ketika nasabah mengunduh software palsu itu, malware akan secara otomatis masuk ke ponsel dan memanipulasi tampilan laman internet banking seolah-olah laman tersebut benar-benar berasal dari bank. "Padahal, tidak. Begitu virus (malware) itu masuk, pelaku yang mengendalikan.

Tampilan di layar dibuat persis sama seperti program bank.


Jadi, seolah-olah si nasabah tengah berinteraksi dengan program bank, padahal ke pelaku," ujar Victor. Ketika pelaku sudah mengendalikan program internet banking nasabah, maka kode rahasia rekening nasabah akan diketahui pelaku. Namun, si pelaku tidak menguras rekening nasabah. Dia hanya membelokkan arah uang jika nasabah telah melakukan transaksi keuangan. Uang hasil transaksi nasabah itu dikirim ke pihak ketiga yang disebut sebagai "kurir". Rekrut kurir Dalam aksinya, pelaku tidak bekerja sendiri. Kelompok ini merekrut warga negara Indonesia sebagai "kurir". Perekrutan kurir ini menggunakan kedok kerja sama bisnis sehingga kurir tidak mengetahui bahwa uang yang masuk ke rekeningnya merupakan hasil pencurian uang nasabah. "Mereka diajak kerja sama bisnis oleh pelaku.

Pelaku mengiming-imingi kurir ini tidak perlu bekerja banyak. Dia hanya menerima uang dari bank, lalu 10 persennya untuk si kurir dan sisanya harus dikirim ke sebuah rekening di Ukraina via Western Union," ujar Victor. Victor menjelaskan, perekrutan kurir dilakukan secara acak. Pelaku bertemu mereka, kemudian menawarkan membuka rekening untuk menampung uang hasil bisnis. Ada yang mengaku bisnis perdagangan kayu, kain, mesin, dan lain-lain. Menurut Victor, berdasarkan penyelidikan polisi, ada sekitar 50 WNI yang tertipu dan direkrut menjadi kurir. Dari luar negeri Victor mengatakan, pelaku pembobolan merupakan warga negara asing yang tergabung dalam sindikat pencurian uang nasabah yang cukup besar. Berdasarkan keterangan enam kurir yang telah diperiksa, mereka sudah mulai bekerja di Indonesia sejak satu bulan terakhir. Penyidik juga telah mengantongi identitas pelaku dan bekerja sama dengan Interpol untuk mengungkap jaringan ini. "Kami berkomitmen untuk segera menangkap pelaku. Kami kejar walaupun mereka ini mengendalikannya dari luar negeri," ujar Victor. Dari laporan yang masuk ke kepolisian, ada sekitar 300 nasabah yang menjadi korban dengan total kerugian mencapai Rp 130 miliar (bukan triliun seperti disebut sebelumnya, red). Dari tiga bank yang dibobol, tidak semua bank bersedia mengganti kerugian yang diderita nasabah. Victor


mengingatkan bahwa malware itu masih eksis di dunia maya sehingga nasabah harus berhati-hati jika mengunduh aplikasi layanan internet banking.

 

3.4. Cara Mencegah terjadinya Cyber Espionage

 

1.     Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

 

2.     Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

 

·         melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

·         meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

·         meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

·         meningkatkan kesadaran warga negara mengenai masalah cybercrime


      serta pentingnya mencegah kejahatan tersebut terjadi.

·         meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.

 

3.5. Ketentuan Hukum Pidana

           Pemerintah tidak tinggal diam dalam mengatasi kejahan di dunia maya ada berapa Ketentuan hukum  pidana di Indonesia yang berlaku. Saat ini telah lahir Undang-Undang  Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang dilakukan dan terjadi di dunia maya (cyberspace), termasuk pelanggaran hukum yang terjadi. Namun demikian belum dapat memadai dalam  kaitannya dengan pembuktian pada kasus-kasus cybercrime. Ada beberapa masalah yang muncul antara lain bagaimana proses pembuktian dan kekuatan hukum pembuktian secara elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

Berdasarkan analisis hukum, ditarik simpulan bahwa Proses pembuktian yang dapat dilakukan atas perkara cybercrime sama dengan  pembuktian pada perkara pidana biasa,menggunakan alat-alat bukti elektronik di samping alat-alat bukti lainnya yang diajukan memiliki keabsahan secara hukum, dalam hal ini didasarkan ketentuan hukum acara pidana yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.[8]

 


BAB IV

PENUTUP

 

4.1 Kesimpulan

            Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif  dan negative.salah satunya Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

 

4.2    Saran

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

 

1.      Segera membuat regulasi yang berkaitan dengan cyber law pada     umumnya

2.      dan cyber crime pada khususnya.

3.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft

4.      internasional yang berkaitan dengan cybercrime.

a.       Melakukan perjanjian ekstradisi dengan Negara lain.

b.      Mempertimbangkan penerapan alat bukti elektronik dalam hokum     

5.      pembuktiannya.

6.      Harus ada aturan khusus mengenai cyber crime.


 

DAFTAR PUSTAKA

 

Abdul, W. & Labib, M. (2005). Kejahatan Mayantara (Cyber crime). Jakarta: PT.Refika Aditama.

Ahmad Mu'arif, d. (2009). CYBERCRIME : MODUS, PENYEBAB DAN PENANGGULANGANNYA. Makalah Etika Profesi.

annonimous. (2020, Juni 14). Retrieved from http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter%20II.pdf.

annonimous. (2020, Juni 14). Retrieved from http://eprints.walisongo.ac.id/1404/2/072211020_Bab3.pdf.

annonimous. (2020, Juni 14). Retrieved from http://eprints.uns.ac.id/5888/

Anonymous. (2020, Juni 14). Cyber Sabotage and Extortion. Retrieved, from http://124b23kel9eptik.blogdetik.com/2013/05/05/cybersabotageandex/

Arifah, D. A. (2011). Kasus Cyber Crime di Indonesia. Jurnal Bisnis dan Ekonomi (JBE), 185 – 195.

Hamzah, A. (2000). Aspek-aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika.

Stepenshon, P. (2000). Investigating Computer Related Crime: A Hanbook For Corporate Investigators. London New York Washingtoon D.C: CRC Press.

S’to. (2004). Seni Teknik Hacking Jilid I. Jakarta : Jasakom.

Y3dips. (2007). Hacker? : it,s not about black or white. Jakarta : Jasakom.

 

·         http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony. Cyber Crime.

·         http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris. Hacker Jahat atau Baik Sih?.

·         http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.

·         http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/

·         https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html

·         https://news.okezone.com/read/2017/12/29/337/1837388/kapolri-sebut-kejahatan-siber-meningkat-di-tahun-2017.



[1]http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony. Cyber Crime.

[2] Ahmad Mu'arif, d. (2009). CYBERCRIME : Modus, penyebab & Penanggulangan. Makalah Etika Profesi.

[3]http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony. Cyber Crime.

[4]http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris. Hacker Jahat atau Baik Sih?.

[5] Anonymous. (2020, Juni 14). Cyber Sabotage and Extortion. Retrieved, from http://124b23kel9eptik.blogdetik.com/2013/05/05/cybersabotageandex/

 

[6] annonimous. (2020, Juni 14). Retrieved from http://eprints.walisongo.ac.id/1404/2/072211020_

[7] Anonymous. (2020, Juni 14). Cyber Sabotage and Extortion. Retrieved, from http://124b23kel9eptik.blogdetik.com/2013/05/05/cybersabotageandex/

[8] Hamzah, A. (2000). Aspek-aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika.


Tidak ada komentar:

Posting Komentar

                                                                                                                  “ Infringement of Privac...