Home | Looking for something? Sign In | New here? Sign Up | Log out

Selasa, Maret 19, 2013

Makalah "Cyber Crime" serta beberapa contoh lainnya.

/ On : 17.21/ Terimakasih telah menyempatkan waktu untuk berkunjung di BLOG saya yang sederhana ini. Semoga memberikan manfaat meski tidak sebesar yang Anda harapakan. untuk itu, berikanlah kritik, saran dan masukan dengan memberikan komentar. Jika Anda ingin berdiskusi atau memiliki pertanyaan seputar artikel ini, silahkan hubungan saya lebih lanjut via e-mail di herdiansyah_hamzah@yahoo.com.

BAB I
PENDAHULUAN

Pada dasarnya setiap kegiatan atau aktifitas manusia dapat diatur oleh hukum. Hukum disini direduksi pengertiannya menjadi peraturan perundang-undangan yang dibuat oleh negara, begitu pula aktifitas kejahatan mayantara yang menjadikan internet sebagai sarana utamanya ini. Dalam kaitan dengan teknologi informasi khususnya dunia maya, peran hukum adalah melindungi pihak-pihak yang lemah terhadap eksploitasi dari pihak yang kuat atau berniat jahat, disamping itu hukum dapat pula mencegah dampak negatif dari ditemukannya suatu teknologi baru.
Akan tetapi pada kenyataannya hukum sendiri belum dapat mengatasi secara riil terhadap permasalahan-permasalahan yang ditimbulkan oleh teknologi khususnya teknolgi nformasi. Salah satu bukti kongkretnya adalah timbulnya berbagai kejahatan di dunia cyber yang ternyata belum bisa diatasi sepenuhnya oleh hukum.
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development ( OECD ) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul “computer related crime: analysis of legal policy”. Laporan ini berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahannya dalam menanggulangi computer related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting didalam kejahatan tersebut.
  
BAB II
PEMBAHASAN

A.    Pengertian Cyber Crime
Cyber Crime ( tindak pidana mayantara ) merupakan bentuk fenomena baru dalam tindak kejahatan sebagai dampak langsung dari perkembangan teknologi informasi. Beberapa sebutan diberikan pada jenis kejahatan baru ini di dalam berbagai tulisan, antara lain: sebagai “ kejahatan dunia maya” ( cyber-space / virtual-space offence ), dimensi baru dari “hi-tech crime”, dimensi baru dari “transnational crime”, dan dimensi baru dari “white collar crime”.
Kekhawatiran akan tindak kejahatan ini dirasakan di seluruh aspek bidang kehidupan. ITAC ( Information Technology Assosiation of Canada ) pada “International Information Industry Congress ( IIIC ) 2000 Millenium Congress” di Quebec tanggal 19 September 2000 menyatakan bahwa “ Cyber crime is a real and growing threat to economic and social development around the world. Information technology touches every aspect of human life and so can electronically enable crime.”
Dan yang lebih mengkhawatirkan lagi adalah bahwa belum ada kerangka yang cukup signifikan dalam peraturan perundang-undangan untuk menjerat sang pelaku di dunia cyber karena sulitnya pembuktian. Belum ada pilar hukum yang mampu menangani tindak kejahatan mayantara ini ( paling tidak untuk saat ini ). Terlebih sosialisasi mengenai hukum cyber dimasyarakat masih sangat minim.
Bandingkan dengan negara seperti Malaysia, Singapura atau Amerika yang telah mempunyai Undang-undang yang menetapkan ketentuan dunia cyber. Atau bahkan negara seperti India yang sudah mempunyai “ Polisi Cyber ”.
Kejahatan cyber secara hukum bukanlah kejahatan sederhana karena tidak menggunakan sarana konvensional, tetapi menggunakan komputer dan internet. Sebuah data informal mensinyalir bahwa Indonesia adalah negara “ hacker ” terbesar ketiga di dunia. Sedangkan untuk Indonesia, kota “ hacker ” pertama diduduki oleh kota Semarang, kemudian kota Yogyakarta. Pada kenyataannya “ Cyber law ” tidak terlalu diperdulikan oleh mayoritas bangsa di negara ini, karena yang terlibat dan berkepentingan terhadap konteks tersebut tidaklah terlalu besar.
Ada pertentangan yang sangat mendasar untuk menindak kejahatan seperti ini. Seperti dalam hukum, diperlukan adanya kepastian termasuk mengenai alat bukti kejahatan, tempat kejahatan dan korban dari tindak kejahatan tersebut, sedangkan dalam crime by computer ini semuanya serba maya tanpa ada batasan waktu dan tempat. Dan yang menjadi pertanyaan adalah sejauh mana perkembangan teknologi informasi dan relevansinya terhadap internet sebagai sarana utama kejahatan mayantara ( cyber crime ).
Definisi Teknologi Informasi dan Dampaknya di Era Globalisasi / Istilah teknologi informasi sendiri pada dasarnya merupakan gabungan dua istilah dasar yaitu teknologi dan informasi. Teknologi dapat diartikan sebagai pelaksanaan ilmu, sinonim dengan ilmu terapan. Sedangkan pengertian informasi menurut Oxfoord English Dictionary, adalah “ that of which one is apprised or told: intelligence, news ”. Kamus lain menyatakan bahwa informasi adalah sesuatu yang dapat diketahui. Namun ada pula yang menekankan informasi sebagai transfer pengetahuan.
Adanya perbedaan definisi informasi dikarenakan pada hakekatnya informasi tidak dapat diuraikan ( intangible ), sedangkan informasi itu dijumpai dalam kehidupan sehari-hari, yang diperoleh dari data dan observasi terhadap dunia sekitar kita serta diteruskan melalui komunikasi. Secara umum, teknologi Informasi dapat diartikan sebagai teknologi yang digunakan untuk menyimpan, menghasilkan, mengolah, serta menyebarkan informasi. Definisi ini menganggap bahwa TI tergantung pada kombinasi komputasi dan teknologi telekomunikasi berbasis mikroeletronik.
  
BAB III
ISI

Di era globalisasi ini hampir semua wacana yang ditiupkan tidak dapat terlepas dari pengaruh informatika global, hampir semua aspek kehidupan kita selalu berhubungan dengan perkembangan teknologi informatika. Sebagai bukti pendukung coba cermati teknologi internet yang mampu menyatukan dunia hanya ke dalam sebuah desa global. Di dunia belajar, TI sudah menjungkirbalikkan sejarah.. Selain itu teknologi informasi juga memiliki fungsi penting lainnya, yaitu fungsi automating, dimana ia membuat sejumlah cara kerja dan cara hidup menjadi lebih otomatis, ATM, telephone banking hanyalah merupakan salah satu kemudahan yang diberikan teknologi informasi sebagai automating. Tidak hanya itu, TI juga mempunyai fungsi informating. Membuat informasi berjalan cepat dan akurat. Bahkan bisa menyatukan dunia ke dalam sebuah sistem informasi life. Lebih dari sekedar menbantu penyebaran informasi, belakangan teknologi ini juga ikut memformat ulang cara kita hidup dan bekerja ( reformatting ).
Dari beberapa bahasan di atas mengenai teknologi informasi maka dapat kita ketahui bahwa jika kita dapat memanfaatkan teknologi tersebut maka kita akan memperoleh kemudahan dalam menjalankan kehidupan sehari-hari. Namun satu hal yang harus kita ingat bahwa perkembanan teknologi tersebut bukannya tanpa ada efek sampingnya, karena justru “ crime is product of society it self ” yang berarti bahwa semakin tinggi tingkat intelektualitas suatu masyarakat maka akan semakin canggih dan beraneka-ragam pulalah tingkat kejahatan yang dapat terjadi. Sebagi bukti nyata sekarang banyak negara yang dipusingkan oleh kejahatan melalui internet yang dikenal dengan istilah “ cyber crime ”, belum lagi dampak negatif teknologi informasi yang menyebabkan adanya penurunan moral dengan dijadikannya internet sebagai bisnis maya, dan banyak lagi dampak negatif dari teknologi informasi.
Ø  Contoh kasus di Indonesia :
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP ( Internet Service Provider ) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci ( menggunakan firewall atau tidak ) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap ( untuk sistem yang berbasis UNIX, Linux ) dan Superscan ( untuk sistem yang berbasis Microsoft Windows ). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Ø  Cyber Law Sebagai Upaya Pencapaian Enlightening Technology
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya telah dibahas secara khusus dalam suatu lokakarya ( yaitu, “ workshop on crimes to computer networks ” ) yang diorganisir oleh UNAFEI selama kongres PBB X / 2000 berlangsung30.
Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut :
a.   CRC ( computer-related crime ) harus dikriminalisasikan.
b    Diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ( Cyber-crimes ).
c.   Harus ada kerjasama antara pemerintah dan industri terhadap tujuan umum pencegahan dan penaggulangan kejahatan komputer agar internet emnjadi tempat yang aman.
d.   Diperlukan kerja sama internasional untuk menelusuri/mencari para penjahat di internet.
e.   PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC.
Berkaitan dengan substansi cyber law, Freddy menyatakan bahwa langkah yang paling tepat pada saat ini adalah melakukan inventarisasi bidang yang paling relevan dengan cyber law di Indonesia.
Namun pada dasarnya hukum bagi penindakan terhadap dunia cyber memang masih lemah meskipun di negara maju. jadi ini merupakan suatu hal yang wajar terjadi di Indonesia yang notabene merupakan negara pemula dalam hal Cyber Law.
  
BAB IV
KESIMPULAN

Cyber Crime adalah beberapa jenis kejahartan pada komputer. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui orang lain maka dapat merugikan korban baik secara materiil maupun immateriil.
Pada perkembangannya dalam cyber crime sendiri kemudian menimbulkan istilah-istilah baru bagi para pelakunya. Mereka yang suka “ memainkan ” internet, menjelajah ke situs internet orang lain disebut “Hecker” dan perbuatannya disebut “ Hacking ”. Apabila si hecker yang penyusup dan penyeludup ke situs orang lain itu dan merusak disebut sebagai “ Cracker ”. “ Hecker ” yang menjelajah berbagai situs dan “ mengintip ” data, tetapi tidak merusak sistem komputer, situs-situs orang atau lembaga lain disebut “ Hektivism ”. Akhir-akhir ini dapat dikatakan motivasi uang yang paling menonjol, yaitu dengan menggunakan data kartu kredit orang lain untuk belanja lewat internet. Cara mereka disebut “ carder ” beroleh data kartu kredit adalah dengan menadah data dari transaksi konvensional, misalnya pembayaran di hotel, biro wisata, restoran, toko dan lain-lain.
Kendati kejahatan ini kerap terjadi namun hingga sekarang belum ada pilar hukum paling ampuh untuk menangani kasus-kasusnya, bahkan perkembangan kejahatan di dunia cyber semakin dahsyat. Selain menggunakan piranti canggih, modus kejahatan cyber juga tergolong rapi. Begitu hebatnya kejahatan ini bahkan dapat meresahkan dunia internasional. Dinamika cybercrime memang cukup rumit. Sebab, tidak mengenal batas negara dan wilayah.
  
DAFTAR PUSTAKA

­­­____. www.google.com . Cyber Crime. Depok : 2013.
____. www.depkominfo.go.id. Depok : 2013.
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html

Contoh kasus cyber crime lainnya antara lain :
Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan..Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.



















Tidak ada komentar:

Posting Komentar

About Me : Heru Ikhram Wicaksono

Foto saya
I'm Simple 'n easy.. low profile

Box Office Century

  • Dragon Balls Evolution
  • X-Men Evolution
  • Fast 'n Furious
  • Lord Of The Ring
  • Gladiator
  • Apocalipto
  • Transporters Salvation
  • Transformers 3
  • Distric 09