-
Cyber Campus
BSI terakreditasi BAN PT dengan kurikulum yang up-to-date (selalu disempurnakan dengan perkembangan teknologi.
-
BSI ENTERPRENEUR CENTER
BSI Entrepreneur Center merupakan lembaga entrepreneur kampus yang berkomitmen untuk menumbuhkan dan mengembangkan entrepreneurship mahasiswa dan alumni BSI.
-
Quote
How are you today?
-
BSI Career Center
BSI Career Center adalah lembaga karir kampus Bina Sarana Informatika sebagai lembaga karir yang mempersiapkan dan memberikan informasi karir bagi alumni dan mahasiswa BSI.
CYBER CRIME: Waspadalah! Kasus Penipuan Belanja Online Di Jatim Meningkat
Posted by Shinobu
Friday, June 14, 2013
SURABAYA: Polda Jatim mencatat kasus kejahatan dunia maya (cyber crime) pada akhir-akhir ini meningkat dengan kasus menonjol berupa penipuan belanja lewat toko online (dalam jaringan).
Hingga Mei ini ada 15 kasus kejahatan dunia maya di seluruh jajaran Polda Jatim. Kasus kejahatan dunia maya itu meliputi penipuan belanja online, penghinaan dengan Facebook, kesusilaan, pengancaman, dan hacker (peretas sistem komputer).
“Ada tren meningkat, karena data pada 2011 tercatat 48 kasus kejahatan cyber, dengan 37 kasus di antaranya dapat diselesaikan,” ujar Kasubdit Mondev (Unit Cyber Crime) Ditreskrimsus Polda Jatim AKBP Indarto, seperti dikutip Antara, Jumat 11 Mei 2012.
Ke-48 kasus adalah penipuan online 23 kasus, kesusilaan tiga kasus, pengancaman satu kasus, penghinaan (pencemaran nama baik) 12 kasus, hacker tujuh kasus, dan manipulasi (perusakan) informasi/dokumen elektronik dua kasus.
Dia menjelaskan modus penipuan belanja online ada dua cara, yakni tidak mengirim barang yang dipesan setelah korban membayar uang, dan spesifikasi atau kualitas barang tidak sesuai dengan promosi barang yang ditawarkan.
Indarto mengungkapkan kesulitan melacak pelaku penipuan belanja online karena penyedia toko online umumnya tidak memiliki data valid tentang pengiklan atau pelanggannya.
“Hal itu seharusnya diperhatikan pemilik toko online untuk meminimalkan tindak pidana yang merugikan nama baiknya, karena tokonya tidak akan dipercaya lagi,” tegasnya.
Untuk modus penghinaan dengan Facebook, yakni korban dilecehkan atau dihina lewat update status FB.
“Yang jelas, setiap pengaduan dan laporan kejahatan cyber akan kita tindak lanjuti dengan penerapan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE),” tuturnya.
Dia menambahkan kasus kejahatan di dunia maya memang membutuhkan perhatian khusus. “Karena itu, meskipun peralatan minim, kami tetap menyelesaikan kasus kejahatan cyber, termasuk minta bantuan Mabes Polri bila perlu,” katanya. (bas)
Sumber:
http://www.bisnis-jatim.com/index.php/2012/05/11/cyber-crime-waspadalah-kasus-penipuan-belanja-online-di-jatim-meningkat/
Hingga Mei ini ada 15 kasus kejahatan dunia maya di seluruh jajaran Polda Jatim. Kasus kejahatan dunia maya itu meliputi penipuan belanja online, penghinaan dengan Facebook, kesusilaan, pengancaman, dan hacker (peretas sistem komputer).
“Ada tren meningkat, karena data pada 2011 tercatat 48 kasus kejahatan cyber, dengan 37 kasus di antaranya dapat diselesaikan,” ujar Kasubdit Mondev (Unit Cyber Crime) Ditreskrimsus Polda Jatim AKBP Indarto, seperti dikutip Antara, Jumat 11 Mei 2012.
Ke-48 kasus adalah penipuan online 23 kasus, kesusilaan tiga kasus, pengancaman satu kasus, penghinaan (pencemaran nama baik) 12 kasus, hacker tujuh kasus, dan manipulasi (perusakan) informasi/dokumen elektronik dua kasus.
Dia menjelaskan modus penipuan belanja online ada dua cara, yakni tidak mengirim barang yang dipesan setelah korban membayar uang, dan spesifikasi atau kualitas barang tidak sesuai dengan promosi barang yang ditawarkan.
Indarto mengungkapkan kesulitan melacak pelaku penipuan belanja online karena penyedia toko online umumnya tidak memiliki data valid tentang pengiklan atau pelanggannya.
“Hal itu seharusnya diperhatikan pemilik toko online untuk meminimalkan tindak pidana yang merugikan nama baiknya, karena tokonya tidak akan dipercaya lagi,” tegasnya.
Untuk modus penghinaan dengan Facebook, yakni korban dilecehkan atau dihina lewat update status FB.
“Yang jelas, setiap pengaduan dan laporan kejahatan cyber akan kita tindak lanjuti dengan penerapan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE),” tuturnya.
Dia menambahkan kasus kejahatan di dunia maya memang membutuhkan perhatian khusus. “Karena itu, meskipun peralatan minim, kami tetap menyelesaikan kasus kejahatan cyber, termasuk minta bantuan Mabes Polri bila perlu,” katanya. (bas)
Sumber:
http://www.bisnis-jatim.com/index.php/2012/05/11/cyber-crime-waspadalah-kasus-penipuan-belanja-online-di-jatim-meningkat/
BAB IV
PENUTUP
4.1. Kesimpulan
Berdasarkan pembahasan
yang penulis uraikan pada bab sebelumnya, penulis dapat mengambil kesimpulan
bahwa cybercrime merupakan tindak kriminal yang sangat merugikan masyarakat,
khususnya pengguna jaringan internet. Bukan hanya berbahaya, cybercrime juga
merupakan tindak kriminal yang tersembunyi (tidak terlihat) dan sangat sulit
untuk di temukan di dunia nyata. Namun demikian, cybercrime dapat diantisipasi
sebelumnya bagi pengguna internet. Untuk menjaga hal yang tidak diinginkan dan
dirugikan oleh oknum-oknum kejahatan dunia maya.
4.2. Saran
Adapun
saran-saran bagi para pembaca dan para pengguna internet khususnya.
Berhati-hatilah dalam memposting data pribadi dan hal-hal penting lainnya ke
dalam internet. Pilihlah orang yang dipercaya untuk mengelola data anda.
Sehingga kerugian yang dialami disebabkan kejahatan dunia maya akan sedikit
berkurang atau bahkan selamat dari oknum kejahatan cybercrime.
BAB III
PEMBAHASAN
3.1. Tips dan Cara Mengantisipasi Cybercrime
3.1.1. Pengamanan Internet
1. Melindungi
Komputer
Sudah pasti hal
ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus
mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti
menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
2. Melindungi
Identitas
Jangan sesekali
memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal
lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh
pelaku kejahatan internet hacker.
3. Selalu
Up to Date
Cara dari para
pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah
pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat
ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara
otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang
lainnya.
4. Amankan
E-mail
Salah satu jalan
yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah
setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si
pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh,
sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak
digunakan untuk menipu korban.
5. Melindungi
Account
Gunakan
kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini
bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan
sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit
merupakan tindakan cerdas guna menghindari pencurian data.
6. Membuat
Salinan
Sebaiknya para
pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa
foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada
sistim komputer Anda.
7. Cari
Informasi
Meskipun sedikit
membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi
pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah
satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda
diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan
dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi
penyerangan tersebut bila terjadi pada Anda.
3.1.2. Penanganan Cyber Crime
Untuk menjaga
keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut
telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan
data. Beberapa teknik pengamanan data yang ada saat ini antara lain:
1. Internet
Firewall adalah Jaringan komputer yang terhubung ke Internet perlu dilengkapi
dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari
pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam
jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak
bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan
proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai
dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat
mengakses satu computer tertentu saja.
2. Kriptografi
adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu
sebelum dikirim melalui internet. Di komputer tujuan, data tersebut
dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh
penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang
menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang
dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat
dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi
dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data
sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi
data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain
text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi
terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses
dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si
penerima dapat mengerti data yang dikirim.
3. Secure
Socket Layer (SSL) Jalur pengiriman data melalui internet melalui banyak
transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data
melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi
dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara
ini, komputer-komputer yang berada di antara komputer pengirim dan penerima
tidak dapat lagi membaca isi data.
3.1.3.
Penegakan Hukum
1. Undang-Undang
Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik
(ITE)Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21
April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur
mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang
tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna
teknologi informasi guna mencapai sebuah kepastian hukum.
a. Pasal
27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu
miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap
kesusilaan.
b. Pasal
28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
transaksi elektronik.
c. Pasal
29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan
atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman
pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam
pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun
dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal
30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol system pengaman
(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap
orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana
dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00 (delapan ratus juta rupiah).
e. Pasal
33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik
dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman
mestinya.
f. Pasal
34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
g. Pasal
35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik
dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising =
penipuan situs).
2. Kitab
Undang Undang Hukum Pidana
a. Pasal
362 KUHP yang dikenakan untuk kasus carding.
b. Pasal
378 KUHP dapat dikenakan untuk penipuan.
c. Pasal
335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan
melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan
sesuatu sesuai dengan apa yang diinginkannya.
d. Pasal
311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan
media Internet.
e. Pasal
303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan
secaraonline di Internet dengan penyelenggara dari Indonesia.
f. Pasal
282 KUHP dapat dikenakan untuk penyebaran pornografi.
g. Pasal
282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi
seseorang.
h. Pasal
406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem
milik orang lain.
3. Undang-Undang
No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1
angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer
adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema
ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca
dengan komputer akan mampu membuat komputer bekerja untuk melakukan
fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan
dalam merancang intruksi-intruksi tersebut.
4. Undang-Undang
No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang –
Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman,
dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat,
tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau
sistem elektromagnetik lainnya.
5. Undang-Undang
No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997
tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk
mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi
yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian
dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read
Only Memory (CD – ROM), danWrite – Once -Read – Many (WORM), yang diatur dalam
Pasal 12 Undang-Undang tersebutsebagai alat bukti yang sah.
6. Undang-Undang
No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang
Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian
uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima
transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh
tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam
Undang-Undang Perbankan.
7. Undang-Undang
No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana TerorismeUndang-Undang ini
mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu
alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau
disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.
Digital evidence atau alat bukti elektronik sangatlah berperan dalam
penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di
lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan
memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan
kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet
lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering
digunakan adalah e-mail dan chat roomselain mencari informasi dengan menggunakan
search engine serta melakukan propaganda melalui bulletin board atau mailing
list.
BAB
II
LANDASAN
TEORI
2.1. Cyber Crime
2.1.1.
Pengertian Cyber Crime
Cyber crime
adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer
sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang
berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta,
pornografi anak, eksploitasi anak, carding dan masih banyak kejahatan melalui
media internet. Juga termasuk pelanggaran terhadap privasi ketika informasi
rahasia hilang atau dicuri, dan lainnya.
Dalam definisi lain,
kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat
terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence
fraud, penipuan identitas, pornografi anak, dan lain-lain.
Sumber : http://dumadia.wordpress.com/2009/02/03/faktor-faktor-yang-mempengaruhi-terjadinya-cyber-crime/
2.1.2. Faktor Penyebab Cyber Crime
Faktor-faktor yang mempengaruhi cyber crime adalah :
1. Faktor
Politik. Mencermati maraknya cyber crime yang
terjadi di Indonesia dengan permasalahan yang dihadapi oleh aparat penegak,
proses kriminalisasi di bidang cyber yang terjadi merugikan masyarakat. Penyebaran
virus koputer dapat merusak jaringan komputer yang digunakan oleh pemerintah,
perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap
kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan
komputer perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan
kekacauan dalam transaksi perbankan. Kondisi ini memerlukan kebijakan politik
pemerintah Indonesia untuk menanggulangi cyber crime yang berkembang di
Indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap
pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan maksimal sesuai
harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cyber
crime belum ada. Untuk menghindari kerugian yang lebih besar akibat tindakan
pelaku cyber crime maka diperlukan kebijakan politik pemerintah Indonesia untuk
menyiapkan perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan
perangkat hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam melakukan
penegakan hukum terhadap cyber crime.
2. Faktor
Ekonomi. Kemajuan ekonomi suatu bangsa salah
satunya dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan
internet merupakan media yang sangat murah untuk promosi. Masyarakat dunia
banyak yang menggunakan media ini untuk mencari barang-barang kepentingan
perorangan maupun korporasi. Produk barang yang dihasilkan oleh indutri di Indonesia
sangat banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis
harus mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda
bangsa Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk
bangkit dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus
berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan
komputer merupakan salah satu media yang dapat dimanfaatkan oleh seluruh
masyarakat untuk mempromosikan Indonesia.
3. Faktor
Sosial Budaya. Faktor sosial budaya dapat dilihat
dari beberapa aspek, yaitu :
a. Kemajuan
teknologi Informasi. Dengan teknologi
informasi manusia dapat melakukan akses perkembangan lingkungan secara akurat,
karena di situlah terdapat kebebasan yang seimbang, bahkan dapat
mengaktualisasikan dirinya agar dapat dikenali oleh lingkungannya.
b. Sumber
Daya Manusia. Sumber daya manusia dalam
teknologi informasi mempunyai peranan penting sebagai pengendali sebuah alat.
Teknologi dapat dimanfaatkan untuk kemakmuran namun dapat juga untuk perbuatan
yang mengakibatkan petaka akibat dari penyimpangan dan penyalahgunaan. Di Indonesia
Sumber Daya Pengelola teknologi Informasi cukup, namun Sumber Daya untuk
memproduksi masih kurang. Hal ini akibat kurangnya tenaga peneliti dan
kurangnya biaya penelitian dan apresiasi terhadap penelitian. Sehingga Sumber
Daya Manusia di Indonesia hanya menjadi pengguna saja dan jumlahnya cukup
banyak.
c. Komunitas
Baru. Dengan adanya teknologi sebagai sarana
untuk mencapai tujuan, di antaranya media internet sebagai wahana untuk
berkomunikasi, secara sosiologis terbentuk sebuah komunitas baru di dunia maya.
Komunitas ini menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat diperoleh dengan cepat.
Komunitas ini menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat diperoleh dengan cepat.
Sumber : http://dumadia.wordpress.com/2009/02/03/faktor-faktor-yang-mempengaruhi-terjadinya-cyber-crime/
2.1.3. Jenis-jenis Cyber Crime
1. Carding,
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.dalam artian penipuan kartu
kredit online.
2. Cracking,
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak
system keamanan suatu system computer dan biasanya melakukan pencurian,
tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan
orang yang mampu merubah suatu karakteristik dan properti sebuah program
sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu
merupakan program legal dan mempunyai hak cipta intelektual.
3. Joy
computing, yaitu pemakaian komputer orang lain tanpa izin.
4. Hacking,
yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
5. The
trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data
atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
6. Data
leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang
harus dirahasiakan.
7. Data
diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
8. To
frustate data communication atau penyia-nyiaan data komputer.
9. Software
piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas
Kekayaan Intelektual (HaKI).
10. Cyber
Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang
menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
11. Infringements
of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan
hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
12. Data
Forgery, Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
13. Unauthorized
Access to Computer System and Service, Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum
pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan
di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh
hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak
data milik KPU.dan masih banyak contoh lainnya.
14. Cyber
Sabotage and Extortion, Merupakan kejahatan yang paling mengenaskan.Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
15. Offense
against Intellectual Property, Kejahatan ini ditujukan terhadap Hak atas
Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh
adalah peniruan tampilan pada web page suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin
pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik
perusahaan travel online.
16. Illegal
Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari
yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang
sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke
meja hijau.
Sumber : http://it.ums.ac.id/?p=42
2.1.4. Dampak
Cybercrime Terhadap Keamanan Negara
Berdasarkan studi
kepustakaan yang kelompok kami lakukan mengenai Cyber Crime dan Cyber Law,
beserta kasus-kasus yang pernah terjadi di Indonesia, kami melihat banyak
dampak-dampak yang terjadi terhadap keamanan negara, dampak tersebut dapat
disorot dalam aspek :
a. Kurangnya
kepercayaan dunia terhadap Indonesia. Semakin banyaknya cybercrime yang ada di
Indonesia, mencerminkan gagalnya pemerintah Indonesia untuk mengamankan negeri
ini dari kriminalisme, khususnya di dunia maya (cyberspace). Akibatnya,
kepercayaan dunia terhadapa keamanan di Indonesia menjadi berkurang.
b. Berpotensi
menghancurkan negara. Jika tidak ada tindakan yang tegas dalam mengantisipasi
cybercrime, sama saja seperti “Bunuh Diri”.
c. Keresahan
masyarakat pengguna jaringan komputer.
Sumber : http://dumadia.wordpress.com/2009/02/03/faktor-faktor-yang-mempengaruhi-terjadinya-cyber-crime/
BAB
I
PENDAHULUAN
1.1.
Latar Belakang
Era kemajuan
teknologi informasi ditandai dengan meningkatnya penggunaan internet dalam
setiap aspek kehidupan manusia. Internet merupakan suatu jaringan yang
menghubungkan satu komputer dengan komputer lain yang memungkinkan suatu
individu atau masyarakat di seluruh dunia untuk terhubung satu sama lain,
seakan tanpa batas. Meningkatnya penggunaan internet tealh memberikan dampak
yang bersifat positif. Tentunya untuk yang bersifat positif kita semua harus
mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi
ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan
e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun
penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi
mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan
banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya,
tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang
tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang
semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini
dapat dilakukan dengan menggunakan media komputer secara online dengan risiko
tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat
kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan
kejahatan-kejahatan baru.
Untuk itu penulis mengambil judul makalah ini “Tips dan Cara
Mengantisipasi Cybercrime” dengan tujuan untuk mengantisipasi dampak negatif
dapi penggunaan internet bagi para pengguna Internet.
1.2.
Metode Penelitian
Adapun metode yang
digunakan penulis dalam pengumpulan data adalah dengan Studi Kepustakaan (Library Research). Study Kepustakaan
yaitu kajian atau sumber-sumber data yang diperoleh dari buku-buku serta sumber
lainnya sebagai referensi atau rujukan yang sesuai dengan pokok-pokok
permasalahan.
1.3.
Maksud dan Tujuan
Makalah ini dibuat untuk melengkapi tugas
mata kuliah Etika Profesi Jurusan Manajemen Informatika.
Adapun maksud dan tujuan penulis dalam melaksanakan
tugas ini yaitu :
1. Untuk manambah
wawasan pembaca khususnya mengenai Cyber Crime dan Cyber Law..
2. Sebagai sumber
informasi dan inspirasi dalam mengantisipasi Cybercrime..
1.4.
Sistematika Penulisan
Dalam sistematika penulisan ini dibagi dalam 4 Bab, dengan rincian
sebagai berikut:
BAB I PENDAHULUAN
Berisi uraian mengenai Latar Belakan, Metode
Penelitian, Maksud dan Tujuan, dan Sistematika Penulisan,
BAB II LANDASAN TEORI
Berisi uraian
mengenai ruang lingkup Cybercrime.
BAB III PEMBAHASAN
Berisi uraian pembahasan mengenai tips
dan cara mengantisipasi cybercrime.
BAB IV PENUTUP
Sebagai Bab Penutup, dibagian ini
berisikan kesimpulan dari seluruh pembahasan dan disertai dengan adanya
Saran-saran.
Penegakan Hukum
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), danWrite – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebutsebagai alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana TerorismeUndang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat roomselain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
Sumber:
http://it.ums.ac.id/?p=42
Tag :
cybercrime,
Penegakan hukum