KOMPUTER DAN MASYARAKAT
CYBERCRIME
Disusun
oleh :
Basuki Rahmat Nugroho 1307055026
Muhammad Yusani 1307055062
Ilham Joko 1307055055
M.Zaidillah 1307055011
FAKULTAS
MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS
MULAWARMAN
SAMARINDA
2015
KATA
PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT yang telah
memberikan rahmat dan karunia-NYA kepada kami sehingga kami mampu untuk
menyelesaikan paper ini yang alhamdulillah tepat pada waktunya. Paper ini
merupakan syarat untuk mendapatkan nilai
pada mata kuliah Komputer dan Masyarakat.
Paper ini berisikan mengenai
penjelasan dari Cybercrime (Kejahatan Dunia Maya) mulai dari
pengertian, faktor penyebab, jenis, dan cara penanggulangannya. Diharapkan
dengan adanya paper ini dapat memberikan pengetahuan dan informasi tentang Cybercrime.
Kami menyadari bahwa paper ini masih jauh dari sempurna, oleh karena itu kritik
dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi
kesempurnaan paper ini.
Kami menyadari sepenuhnya bahwa dalam menyusun
paper ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada
kesempatan ini kami menyampaikan ucapan terima kasih kepada Allah SWT,kedua
orang tua,Ibu Dyna Marisa Khairina, M.Kom selaku dosen,dan semua pihak yang
telah membantu kami.
Dalam penulisan paper ini, tentunya masih jauh dari
kesempurnaan, karena masih banyak kesalahan. Oleh karena itu kami mengharapkan
kritik dan saran yang membangun untuk perbaikan di masa yang akan datang. Akhir
kata, kami mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada
kesalahan dan kekurangan yang kami lakukan. Dan kami mengharapkan paper ini
dapat bermanfaat bagi kami pada khususnya dan pembaca pada umumnya.
Samarinda,25 September 2015
DAFTAR ISI
HALAMAN
JUDUL i
KATA
PENGANTAR ii
BAB
I PENDAHULUAN iii
1.1 Latar
Belakang 1
1.2 Maksud
Dan Tujuan 1
1.3 Metode
Penelitian 2
BAB
II PEMBAHASAN 3
2.1 Pengertian CyberCrime 3
2.2 Sejarah dan Perkembangan Cyber Crime 4
2.2.1. Sejarah dan Perkembangan Cyber Crime di Indonesia 4
2.3 Jenis-Jenis
CyberCrime 5
2.4 Karateristik
CyberCrime 6
2.5 Kasus-Kasus
Cybercrime 6
2.6 Penanggulangan 12
2.7 Tinjauan Hukum 13
BAB
III PENUTUP 14
3.1 Kesimpulan 14
3.2 Saran 14
DAFTAR
PUSTAKA 15
LAMPIRAN
16
BAB
I
PENDAHULUAN
1.1
Latar Belakang
Pada saat ini teknologi
informasi dan komunikasi (TIK) terutama internet berkembang dengan sangat
pesat. Hampir semua aspek dalam kehidupan memanfaatkan pengunaan TIK dalam
menjalankan aktifitasnya.Mulai dari bidang ekonomi, pendidikan, kesehatan,
pemerintahan, perbankan, agama, hingga pekerjaan rumah tangga dapat dipermudah
dengan adanya TIK .
Berbagai manfaat dapat
kita ambil dari penggunaan TIK ini sebagai contoh dalam bidang pendidikan
dengan adanya web dari pihak universitas memudahkan mahasiswa untuk memperoleh
informasi pendidikan dengan adanya web tersebut.dan memudahkan dosen untuk
mengajar dengan download materi/modul yang disediakan pihak kampus mahasiswa
tak lagi perlu mencatat semua materi yang akan diberikan oleh dosen.Dengan hal
ini tentunya akan menghemat waktu pembelajaran.
Akan tetapi dibalik
semua kemudahan itu terkadang ada beberapa pihak yang menyalahgunakan
penggunaan TIK khususnya internet.Mereka melakukan kejahatan-kejahatan dalam
dunia maya (cybercrime) untuk kepentingan pribadi.misalnya masuk kesitus
lembaga untuk mencuri , merusak atau memanipulasi data.
Kejahatan-kejahatan
dunia maya (cybercrime) banyak jenis dan beragam namun pada dasarnya semua itu
sama yaitu melakukan tindakan kejahatan pada dunia maya terutama internet untuk
kepentingan pribadi atau golongan tertentu.
1.2
Maksud Dan Tujuan
Maksud penulisan paper
ini adalah :
1. Untuk lebih memahami dan mengetahui tentang
kejahatan dunia maya (cybercrime) dan hukuman beserta Undang-Undang yang
diberikan.
2. Untuk mencegah atau menghindari agar semoga saja
kita tidak menjadi salah satu korban cybercrime
Sedangkan tujuan penulisan paper ini adalah sebagai
salah satu syarat untuk memenuhi nilai
pada mata kuliah Komputer dan Masyarakat
pada jurusan Ilmu komputer.
1.3
Metode Penelitian
Adapun metode yang dilakukan dalam penulisan paper
ini adalah dengan metode Studi Pustaka (Library Study) dan , yaitu sebuah
metode dengan cara mencari,mengambil,dan menghimpun informasi melalui sumber-sumber
atau referensi-referensi yang kami dapatkan dari internet.Dan juga kami
bersosialisasi ke masyarakat dan mewancarai masyarakat tersebut agar kita
mendapatkan informasi tentang seberapa
jauh pengetahuan masyarakat tentang Cybercrime dan cara mencegah dan
menghindarinya sehingga masyarakat dapat lebih mengerti dan semoga saja tidak
menjadi korban dari Cybercrime.
BAB
II
PEMBAHASAN
2.1
Pengertian Cybercrime
Kejahatan dunia maya (Inggris: cybercrime)
adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud,
penipuan identitas, pornografi anak, dll.
Percepatan teknologi semakin lama semakin
supra yang menjadi sebab material perubahan yang terus menerus dalam semua
interaksi dan aktivitas masyarakat informasi. Internet merupakan symbol
material embrio masyarakat global. Internet membuat globe dunia, seolah-olah
menjadi seperti hanya selebar daun kelor.
Era informasi ditandai dengan aksesibilitas informasi yang amat tinggi.
Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan
sehingga akan muncul berbagai network dan information company yang akan
memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data
informasi tentang berbagai hal yang dapat diakses oleh pengguna dan
pelanggan. Sebenarnya dalam persoalan
cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode
penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh
aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru
yang secara khusus belum diatur dalam undang-undang.
2.2 Sejarah dan Perkembangan Cyber Crime
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet.
Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.
2.2.1. Sejarah dan Perkembangan Cyber Crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal. Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar. Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus-virus yang saat ini mengancam komputer kita semua dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus alasannya, mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karena pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.
2.3 Jenis-Jenis Cybercrime
Cybercrime terbagi
menjadi beberapa jenis yaitu :
1.Unauthorized
Acces to Computer System and Service
Yaitu
Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem
jaringan komputer secara tidak sah,tanpa izin, atau tanpa sepengetahuan dari
pemilik system jaringan yang di masuki.
2.
Illegal Content
Yaitu
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
3.
Data Forgery
Yaitu
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet.
4.
Cyber Espionage
Kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai
terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
5.
Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan , perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
6.
Offense Against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di internet.
7.
Infrengments of Piracy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi
dan rahasia.
2.4
Karakteristik Cybercrime
Karakteristik
Cybercrime yaitu :
1.Perbuatan yang dilakukan secara ilegal,tanpa hak
atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak
dapat dipastikan yuridiksi negara mana yang berlaku.
2.Perbuatan tersebut dilakukan dengan menggunakan
peralatan apapun yang terhubung dengan internet.
3.Perbuatan tersebut mengakibatkan kerugian material
maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan
konvensional.
4.
Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
5.
Perbuatan tersebut sering dilakukan melintas batas Negara.
2.5
Kasus-Kasus CyberCrime
Kasus
1 :
Pada tahun 1982 telah terjadi penggelapan uang
di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10
Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank
swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana
komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa
computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi
global yang dikenal dengan internet.
Pada kasus tersebut,
kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya
menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini
termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat
melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka,
orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung
dari modus perbuatan yang dilakukannya.
Kasus
2 :
Kasus ini terjadi saat
ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan”
dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh
seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut,
modus sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini
pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut
pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008
tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun.
Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282
ayat 1 KUHP.
Kasus
3 :
Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini
biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data
sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat
sistem milik orang lain, seperti website atau program menjadi tidak berfungsi
atau dapat digunakan sebagaimana mestinya.
Kasus
4 :
Carding, salah satu
jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan
remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa
kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang
lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di
kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit
yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas
kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih
dalam penyelidikan lebih lanjut.
Modus kejahatan ini
adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari
barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang
mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang
penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan
Identitas.
Kasus
5 :
Penyebaran virus dengan
sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan
Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New
Koobface, worm yang mampu membajak akun Twitter dan menular melalui
postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian
dari sekian banyak kasus penyebaran malware di seantero jejaring social.
Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya
adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
Kasus
6 :
Cybersquatting adalah
mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil
keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek
membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama
orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi
bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di
dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai
domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat
sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan
popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google
kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan
prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk
pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal
dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa
kasus, cybersquatter harus membayar ganti rugi uang.
Kasus
7 :
Salah satu contoh kasus
yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden
Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan
pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik
T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan
(Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri
merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia
(DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam
pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau
data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft
merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara
khusus.
Kasus
8 :
Perjudian online,
pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang
terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya
dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs
itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan
transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola
Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk
setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa
mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi
online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat
para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8
yang ancamannya lebih dari 5 tahun.
Kasus
9 :
Pencurian dan
penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah
ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password”
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Kasus
10 :
Probing dan port
scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server
yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa
saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat
dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang
digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk
sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
2.6
Penanggulangan Cyber Crime
Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
1. Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
2. Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
4. Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi
5. Meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
6. Contoh
bentuk penanggulangan antara lain :
7. IDCERT
(Indonesia Computer Emergency Response Team)
8. Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia.
9. Sertifikasi
perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani
oleh Korea Information Security Agency.
2.7
Tinjauan Hukum
Saat ini di Indonesia
belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun
UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah
Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan
cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau
perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang
dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1.
KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal
362 KUHP Tentang pencurian ( Kasus carding )
b. Pasal
378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual
barang)
c. Pasal
311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email
kepada Korban maupun teman-teman korban)
d. Pasal
303 KUHP Perjudian (permainan judi online)
e. Pasal
282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
f. Pasal
282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang
yang vulgar di Internet).
g. Pasal 378 dan 362 (Tentang kasus Carding
karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu
kredit hasil curian )
2. Undang-Undang No.19 Thn 2002
Tentang Hak Cipta, Khususnya tentang Program Komputer atau software.
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi,
( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan
atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5.
Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
BAB
III
PENUTUP
3.1 Kesimpulan
Dunia maya tidak
berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat
mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah
sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.
Segalanya tergantung individu masing-masing.
Para hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita
nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem
yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan
sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan
melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity
dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang
merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang
sifatnya membongkar dan merusak)
Motiv dari kejahatan
diinternet antara lain adalah
1. Coba-coba
dan rasa ingin tahu
2. Faktor
ekonomi
3. ajang
unjuk diri
4. sakit
hati
3.2
Saran
Cybercrime adalah bentuk kejahatan yang mestinya kita
hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat
yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia
maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di
wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum.
Kepada pemerintah supaya lebih tegas lagi dalam menangani
kasus-kasus cybercrime. Dan kepada para pakar IT supaya dalam membuat program
pengamanan data lebih optimal lagi sehingga kasus-kasus kejahatan di dunia maya
dapat diminimalkan.
Lalu Perlunya Dukungan Lembaga
Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime,
melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan
riset-riset khusus dalam penanggulangan cybercrime.
Penggunaan enkripsi untuk
meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang
dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication (pengunaan user_id dan password),
penggunaan enkripsi dilakukan pada tingkat socket.
DAFTAR PUSTAKA
LAMPIRAN