Kata Pengantar
Puji syukur
kita panjatkan kepada Tuhan yang Maha Esa yang telah memberikan rahmat dan
hidayahnya kepada kita semua khususnya kepada saya hingga dapat menyelesaikan KARYA ILMIAH ini dengan
lancar.
Penulis mempersembahkan karya ilmiah
ini dengan judul “Cyber Crime”.
Dalam
penyusunan karya
ilmiah ini, penyusun
menyadari sekali akan kekurangan-kekurangan yang masih sangat jauh dari
kesempurnaan. Oleh karena itu, segala saran dan petunjuk yang menuju kearah
penyusun yang lebih baik selalu penyusun harapkan dan akan penyusun terima
dengan hati terbuka.
Oleh karena
itu, saya mengucapkan banyak terima kasih dan semoga dengan apa yang penyusun
buat dapat bermanfaat bagi penyusun dan pembaca.
Makassar, November 2015
Penulis
DAFTAR ISI
Halaman
Kata
Pengantar………………………………………………….... ……. i
Daftar
Isi……………………………………………… ………………... ii
Bab
1 “Pendahuluan”
A. Latar
Belakang………………………. ………………………. 1
B. Rumusan
Masalah. …………………………………………… 2
C. Tujuan………………………… ……………………………... 2
Bab
2 “Pembahasan”
A. Karakteristik
dan Jenis-Jenis Cyber Crime………………...… 3
B. Dampak Negatif dari Cyber Crime……………………. ……. 8
C. Upaya Dalam Menanggulangi Cyber Crime………………… 9
Bab 3 “Penutup”
Kesimpulan……………. ……………………………………….. 11
Daftar Pustaka
BAB
I
PENDAHULUAN
PENDAHULUAN
A.
Latar
Belakang
Kebutuhan dan penggunaan akan teknologi informasi yang
diaplikasikan dengan internet dalam segala bidang seperti e-banking,
e-goverment, e-education, e-learning dan banyak lagi telah menjadi sesuatu yang
lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak
tersentuh dengan persoalan teknologi informasi dapat dipandang
terbelakang.
Internet telah menciptakan dunia baru yaitu sebuah dunia
komunikasi berbasis komputer yang menawarkan realitas yang baru yang
berbentuk virtual. Perkembangan internet yang semakin hari semakin
meningkat, baik teknologi dan penggunaannya. Membawa banyak dampak negatif
maupun positif.
Tentunya untuk yang bersifat positif kita semua harus
mensyukurinya karena banyak manfaat dan kemudahan yang dapat kita peroleh dari
perkembangan teknologi. Namun, yang perlu kita khawatirkan adalah dampak
negatif yang akan timbul dari perkembangan teknologi ini. Dalam dunia maya
(internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena,
tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri
oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet
memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Kalau
lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian
data dan sistem dari internet saat ini sering terjadi. Kasus ini masuk dalam
kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya yaitu Cyber Crime.
Pada umumnya Cyber
Crime memiliki banyak jenis dan karakteristiknya dalam dunia internet.
Metode-metode yang dilakukan oleh pelaku Cyber
Crime terdapat berbagai macam. Perkembangan internet dan umumnya dunia cyber tidak
selamanya menghasilkan hal-hal positif. Salah satu hal negatif yang merupakan
efek sampingnya antara lain adalah kejahatan di dunia Cyber atau Cyber Crime.
Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Fenomena Cyber Crime memang harus diwaspadai
karena kejahatan ini tidak mengenal batas.
Saat ini,
penyalahgunaan jaringan internet di Indonesia sudah mencapai tingkat yang
memprihatinkan. Akibatnya, Indonesia dijuluki sebagai negara kriminal internet.
Bahkan Indonesia masuk dalam peringkat 10 besar pelanggaran internet terbesar
di dunia. Karena itu, tak heran, apabila saat ini, pihak luar negeri langsung
menolak setiap transaksi di internet menggunakan kartu kredit yang dikeluarkan
perbankan Indonesia. Maraknya kejahatan di dunia maya (Cyber Crime) merupakakan imbas dari kehadiran teknologi informasi
(TI), yang di satu sisi diakui telah memberikan kemudahan-kemudahan kepada
manusia. Namun demikian, di sisi lainnya, kemudahan tersebut justru sering
dijadikan sebagai alat untuk melakukan kejahatan di dunia maya (Cyber Crime) seperti yang sering kita
saksikan belakangan ini.
Oleh karena itu, untuk
mencegah merajalelanya Cyber Crime,
maka perlu dibuat aturan hukum yang jelas untuk melindungi masyarakat dari
kejahatan dunia maya. Dalam resolusi tersebut disepakati bahwa semua negara
harus bekerja sama untuk mengantisipasi dan memerangi kejahatan yang
menyalahgunakan teknologi informasi. Salah satu butir penting resolusi
menyebutkan, setiap negara harus memiliki undang-undang atau peraturan hukum
yang mampu untuk mengeliminir kejahatan tersebut.
B.
Rumusan Masalah
1. Apa karakteristik dan jenis-jenis
dari Cyber Crime?
2. Bagaimana dampak yang dihasilkan
oleh Cyber Crime?
3. Bagaimana upaya dalam menanggulangi
kasus Cyber Crime?
C.
Tujuan
1. Agar pengguna lebih berhati-hati
dalam menggunakan sebuah jaringan.
2. Agar pengguna dapat mengetahui
berbagai macam jenis kejahatan-kejahatan yang dapat terjadi di internet atau
dunia maya.
3. Agar pengguna internet dapat
mengambil langkah untuk mengamankan segala privacy-nya
sebelum memasuki internet.
BAB
II
PEMBAHASAN
PEMBAHASAN
A.
Karakteristik
Dan Jenis-Jenis Cyber Crime
Cyber
Crime merupakan bentuk kejahatan yang relatif baru
apabila dibandingkan dengan bentuk-bentuk kejahatan lain yang sifatnya
konvensional. Munculnya Cyber Crime
di Indonesia menurut referensi sulit untuk ditelusuri kejadiannya, kapan dan
dalam kasus apa. Namun demikian dapat dikemukakan bahwa era 1990-an adalah era
awal masuknya fenomena Cyber Crime di
Indonesia. (Barama, Michael. 2011).
Mas Wigrantoro Roes
Setiyadi dan Mirna Dian Avanti Siregar menyatakan bahwa meskipun belum ada
kesepahaman mengenai definisi kejahatan teknologi informasi, namun ada kesamaan
pengertian universal mengenai kejahatan komputer. Hal ini dapat dimengerti
karena kehadiran komputer yang sudah mengglobal mendorong terjadinya
universalisasi aksi dan akibat yang dirasakan dari kejahatan komputer tersebut (Nitibaskara,
Tubagus Ronny Rahman, 2001 : 38).
Di satu sisi, kemajuan
teknologi canggih itu membawa dampak positif di berbagai kehidupan, seperti
adanya e-mail, e-commerce, e-learning,
EFTS (Electronic Funds Transfer System atau sistem transfer dana
elektronik), Internet Banking, Cyber Bank, On-line Business dan
sebagainya. Namun di sisi lain, juga membawa dampak negatif, yaitu dengan munculnya
berbagai jenis high tech crime dan Cyber Crime, sehingga
dinyatakan bahwa Cyber Crime is the most recent type of crime dan Cyber Crime is part of the
seamy side of the Information Society (Cyber Crime merupakan bagian sisi
paling buruk dari Masyarakat Informasi). (Dudeja,
V.D. 2002 : 5).
Karakteristik
Cyber Crime (Irmarr.staff.gunadarma.ac.id,
2010).
Berdasarkan motif
kegiatannya, Cyber Crime dapat
digolongkan kedalam:
a. Kejahatan
kerah biru (blue collar crime) yang merupakan tindak kriminal yang dilakukan
secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan
lain-lain.
b. Kejahatan
kerah putih (white collar crime). Kejahatan ini terbagi dalam empat kelompok
kejahatan, yakni kejahatan korporasi, kejahatan birokrat, kejahatan malpraktek,
dan kejahatan individu.
Jenis-jenis
Cyber Crime
Berdasarkan jenis
aktivitas yang dilakukan, Cyber Crime
dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.
Unauthorized
Access
Kejahatan yang terjadi
ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan
unauthorized access. Biasanya pelaku
kejahatan atau yang sering disebut dengan istilah hacker melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. (Ilmi, Lalu. 2010).
Seperti
yang terjadi di Sioux City. Seorang pria yang marah tentang
tidak dipromosikan di Buena Vista University
di Storm Lake, Iowa, telah mengaku bersalah mengakses
komputer dari pemimpin
sekolah dan karyawan.
David Boyer, 46,
memasuki permintaannya Rabu di Pengadilan Distrik AS di Sioux City untuk satu
hitungan dari akses tidak sah ke
komputer yang dilindungi.
Boyer mengaku selama sidang
permohonan yang dari
Oktober 2009 sampai 4 Juni 2010,
ia diakses komputer
dan account email dari presiden sekolah,
wakil presiden dan pekerja lainnya karena ia marah
tidak dipromosikan menjadi kepala departemen IT. Buena Vista pernah
tidak mempekerjakan orang lain untuk pekerjaan itu.
Sebagai bagian dari kesepakatan
pembelaan, Boyer setuju untuk
membayar $ 100.000 dalam restitusi,
dan meminta maaf secara tertulis
kepada universitas. (Hytrek, Nick.
2015).
2.
Illegal
Contents
Kejahatan yang
dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum. Contoh rilnya adalah pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya. (www.ubb.ac.id,
2009).
Dalam editorial pada Nov 6, 2015, The Jakarta Post menyambut larangan dan
mengajak para pemimpin untuk menjelaskan bagaimana polisi bisa melakukan
pekerjaan mereka. Dalam hal ini lebih baik
Sebuah lingkaran yang dikeluarkan oleh Polri
menginstruksikan seluruh berlaku pada bagaimana mengidentifikasi, mencegah dan
menangani pidato kebencian. Setidaknya itu berarti bahwa polisi tidak bisa lagi
memberikan alasan lemah, seperti mencegah "kerusuhan sosial" dan
"menjaga ketertiban umum", ketika berdiri diam selama penutupan paksa
gereja atau masjid - seperti yang terjadi di Aceh Singkil hanya seminggu
setelah surat edaran dikeluarkan - atau mengklaim akan kalah jumlah selama
pemukulan transgender, misalnya. Untuk melingkar, yang polisi mengatakan telah
ditandatangani pada 8 Oktober, mengidentifikasi ekspresi dari pidato kebencian
yang menargetkan kelompok dan individu atas dasar mereka etnisitas, agama, ras,
jenis kelamin, cacat atau "kemampuan yang berbeda", orientasi seksual
dan " diferensiasi antarkelompok ".
Sebuah warisan otoritas menentukan dos dan tidak boleh
sesuka mereka sebagian menjelaskan perlawanan, sementara pidato kebencian
diatur dan dilarang di banyak negara demokrasi.
Polisi telah lama mengeluhkan kesulitan untuk membedakan
kebebasan berekspresi dan pidato kebencian, Polri Jenderal Badrodin Haiti Kepala
mengatakan, dengan demikian tahun diskusi akhirnya menyebabkan melingkar,
meskipun pidato kebencian sudah diatur dalam KUHP, antara lain.
Komisi Nasional Hak Asasi Manusia telah memuji melingkar
tetapi keberatan dengan kenyataan bahwa itu termasuk pencemaran nama baik dan
penghinaan, yang diatur dalam KUHP dan Informasi dan Transaksi
Elektronik (ITE) Undang-Undang.
Kasus yang disebut pencemaran nama baik dan penghinaan
telah menyebabkan banyak warga menjadi korban, terutama di bawah UU ITE, yang
membawa hukuman berat untuk kejahatan dari KUHP tidak.
Sebagian besar kasus melibatkan keluhan pada mailing list
dan posting di media sosial, yang mengarah ke batas tidak jelas pada isi legal
dan ilegal berekspresi. (www.straitstimes.com,
2015).
3.
Penyebaran Virus Secara Sengaja
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya. (Ikhsan. 2015).
Penyebaran virus dengan sengaja adalah salah satu
jenis kasus Cyber Crime yang terjadi
pada bulan Juli 2009, Twitter kembali menjadi media infeksi modifikasi New
Koobface, worm yang mampu membajak akun Twitter dan menular melalui
postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian
dari sekian banyak kasus penyebaran malware di seantero jejaring social.
Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah
selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas.
Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan
pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .
Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum
ada kepastian hukum. (Maryaningsih, Nurma. 2014).
4. Data
Forgery
Data forgery adalah data pemalsuan atau
dalam dunia Cyber Crime Data Forgery
merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
“salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
(Maulana, Kholiq. 2013).
Contoh kasusDunia perbankan melalui
Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven
Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal
Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet
banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama
mirip http://www.klikbca.com
(situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com,www.kilkbca.com,
http://www.clikbca.com,
http://www.klickca.com.
Dan http://www.klikbac.com.
Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security
untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah
BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs
plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan
nomor identitas personal (PIN) dapat di ketahuinya. (Hardi, Maulana. 2013).
5. Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran. Sabotageand Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. (Hamidin, S. Asep. 2010
: 84).
Dalam laporan bertajuk "APT 30
and the Mechanics of a Long-Running Cyber Espionage Operation" yang
dirilis FireEye, diungkapkan bahwa negara-negara Asia Tenggara, termasuk
Indonesia, telah menjadi korban operasi spionase cyber "APT
30" yang dilakukan pemerintah China selama 10 tahun terakhir. Bahayanya,
target dari operasi spiopnase cyber APT 30 adalah mendapatkan informasi yang
berkaitan dengan hal-hal yang dibutuhkan pemerintah China, yaitu isu politik,
ekonomi, militer, wilayah sengketa, dan diskusi yang berhubungan dengan
legitimasi Partai Komunis China. Kondisi ini memperlihatkan bagaimana lemahnya
sistem keamanan cyber di Tanah Air. Buktinya, kasus spionase cyber
yang diungkap oleh laporan FireEye ini bukanlah kali pertama. Sebelumnya,
pemerintah Indonesia juga dilaporkan sempat menjadi korban operasi spionase
penyadapan ponsel yang dilakukan oleh National Security Agency (NSA) Amerika
Serikat. (Maulana, Adi. 2015).
6. Cyberstalking
Cyberstalking
adalah penggunaan internet
atau alat elektronik lainnya untuk melecehkan seseorang,
sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan palsu,
pemantauan,
membuat ancaman,
pencurian
identitas,
kerusakan pada data atau peralatan,
permohonan dari anak-anak untuk seks,
atau mengumpulkan informasi dalam rangka untuk melecehkan. Aksi
cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak dan remaja.
Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di
Internet memberikan peluang
bagi para penguntit
(stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku
cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim
karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit
dideteksi. (id.wikipedia.org, 2013).
Seorang mahasiswa lulusan University of
Texas (UTD) di Dallas, Amerika Serikat (AS), yang bekerja sebagai salah satu
karyawan Google ditangkap bulan ini karena dugaan mengancam menyebar foto-foto
telanjang mahasiswi di sebuah situs. Dia mengaku sebagai seorang peneliti dalam
sebuah studi persepsi payudara lalu memeras sang mahasiswi itu untuk mengirim
lebih banyak foto telanjang. Sang mahasiwi mengontak polisi kampus yang lantas
menghubungi FBI. FBI lantas meminta Google melacak alamat gmail yang digunakan pria
itu. Pencarian itu secara ironis membawa Google kepada salah seorang pegawainya
sendiri. (Wijanarko, Marhendra. 2014).
Berdasarkan keenam jenis-jenis cyber crime yang telah dipaparkan pada
paragraf-paragraf di atas, kita dapat menyimpulkan bahwa dalam era teknologi
yang seperti sekarang ini para pelaku cyber
crime semakin menjalar dalam dunia internet. Mereka pun semakin ganas dalam
melakukan berbagai aksi kriminalnya. Misalnya seperti yang telah dipaparkan di
atas, tindakan cyber crime yang
paling parah adalah hilangnya nyawa orang lain.
B.
Dampak
Negatif Dari Cyber Crime
Berdasarkan penelitian
tersebut, banyak dijumpai akibat-akibat negatif penggunaan cyber sex terhadap
diri si pelaku maupun terhadap hubungan perkawinan, terhadap keseluruhan hubungan/sistem
kekeluargaan, dan terhadap anak-anak mereka. Akibat terhadap diri pelaku,
antara lain, mengubah pola tidur, mengisolasi diri dari keluarga, mengabaikan
tanggung jawab, berdusta, berubahnya kepribadian, kehilangan daya tarik
terhadap partnernya (istri/suaminya), bersifat ambigius/mendua, timbul perasaan
malu dan bersalah, hilangnya rangsangan nafsu dan adanya gangguan ereksi (erectile
dysfunction). Akibat terhadap partnernya (istri/suami) dan anak-anak,
antara lain: timbul perasaan dikhianati, dilukai, dikesampingkan, dihancurkan,
ditelantarkan, kesepian, malu, cemburu, kehilangan harga diri, perasaan dihina,
anak-anak merasa kehilangan perhatian orang tua, depresi (karena pertengkaran
orang tua). (Goldberg, Peter David. 2004).
Adanya akibat-akibat demikian, maka sering
timbul pertengkaran keluarga yang berakibat pada perceraian. Menurut Carl
Salisbury (pengacara di Hanover, New York), gugatan perkara yang berkaitan
dengan cyber sex menunjukkan peningkatan di pengadilan-pengadilan
Amerika. Dikatakan pula olehnya: Tidak dapat dihindari bahwa kita sedang
menyaksikan semakin banyaknya kasus perceraian yang disebabkan oleh cyber
sex. (Brame, Gloria G. 1996).
Cukup banyaknya akibat
negatif dari Cyber Crime di bidang kesusilaan dan berbagai bidang lainnya,
salah satunya adalah Penyandapan email , PIN ( untuk internet banking)
dan
Pelanggaran terhadap hak-hak privacy.
Tentunya memerlukan kajian serius terhadap kebijakan penanggulangannya. (Rizqiandita, Larasati. 2013).
Berdasarkan penjelasan
di atas, maka telah nampak secara jelas akan dampak-dampak yang ditimbulkan
oleh adanya cyber crime ini. Maka
untuk itu, kita perlu penanganan secara khusus mengenai cyber crime agar tidak ada lagi yang menjadi korban dari pelaku cyber crime. Kita perlu mengetahui
upaya-upaya apa saja yang dapat dilakukan untuk mencegah diri dari cyber crime.
C.
Upaya
Dalam Menanggulangi Cyber Crime
Aktivitas pokok dari Cyber Crime adalah penyerangan terhadap content,
computer system dan communication system milik orang lain atau umum
di dalam cyberspace. Fenomena Cyber
Crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cyber Crime dapat dilakukan tanpa mengenal
batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan
korban kejahatan. Berikut ini cara penanggulangannya :
1. Mengamankan sistem
Langkah awal yang perlu
dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan Cyber Crime adalah melindungi dari
kejahatan dengan mengamankan sistem komputer. Namun, kesadaran masyarakat dalam
tingkat pengamanan semakin tinggi, hal ini dapat kita lihat dari hasil survey
yang dilakukan oleh CSI/FBI pada tahun 2003, menyatakan bahwa 99% dari 525
responden sudah menggunakan perangkat lunak antivirus. Tujuan utama dari sebuah
sistem keamanan adalah mencegah adanya perusakan bagian sistem karena dimasuki
seseorang yang tidak diinginkan. (Supriadi. 2013).
2. Penanggulangan Global
The Organization for Economic
Cooperation and Development(OECD) telah membuat guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer-related crime.Dimana pada tahun 1986
OECD mengumumkan telah berhasil mempublikasikan laporan yang berjudul
Computer-related Crime.
Laporan OECD tersebut berhasil survey terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahan penanggulangan computer-related crime terebut. Dari berbgai upaya yang dilakukan tersebut, jelas bahwa Cyber Crime membutuhkan global action dalam penanggulangnnya. (Ginting, Philemon. .2008).
Laporan OECD tersebut berhasil survey terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahan penanggulangan computer-related crime terebut. Dari berbgai upaya yang dilakukan tersebut, jelas bahwa Cyber Crime membutuhkan global action dalam penanggulangnnya. (Ginting, Philemon. .2008).
3. Perlunya cyberlaw
Perkembangan teknologi
yang sangat pesat, membutuhkan pengaturan yang berkaitan dengan pemanfaatan
teknologi tersebut seperti undang-undang no 11 tahun 2008. Peraturan ini sangat
diperlukan dikarenakan begitu banyak pelanggaran yang dilakukan dalam dunia
maya saat ini. (Abrahams, Deny.
2015).
4.
Perlunya dukungan lembaga khusus
Lembaga-lembaga khusus,
baik milik negara maupun NGO (Non Goverment organization), sangat diperlukan
sebagai upaya penanggulangann kejahatan internet. Amerika Serikat memiliki
Computer Crime and Intellectual Property Section (CCIPS) sebagai divoso khusus
dari U.S Department of Justice. Institut ini memberikan informasi tentang Cyber Crime, melakukan sosialisasi
secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penaggulangan Cyber Crime. Indonesia
sendiri memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini
merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan
komputer. (Wahyuni, Dini Putri. 2009 : 32).
Berdasarkan penjelasan
diatas, maka kita dapat mengambil tindakan dalam upaya menjaga diri kita dari
kasus cyber crime. Dan untuk itu,
seperti penjelasan sebelumnya, kita dapat memulainya dengan mengamankan system
kita. Lalu kemudian diperlukan penanggulangan secara global. Tidak berhenti
pada tahap itu saja. Untuk menanggulangi adanya cyber crime, kita juga memerlukan cyber law dan juga dukungan dari lembaga khusus dalam upaya
penanggulangan khusus cyber crime.
BAB
III
PENUTUP
PENUTUP
Kesimpulan
Cyber Crime
atau kejahatan telematika adalah tergolong kejahatan transnasional karena dalam
menjalankan aksinya, aktor Cyber Crime
(hacker) memanfaatkan teknologi internet sebagai media utama. Saat ini Cyber Crime telah menjadi masalah. Tidak
hanya bagi satu negara tetapi hampir seluruh negara, sebab Cyber Crime ini bersifat transnasional. Cyber Crime juga mempunyai banyak jenis kejahatan. Seperti unauthorized access. Kejahatan yang
terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Dan illegal contents yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau menggangu ketertiban umum.
Dari
kasus-kasus yang ada, Cyber Crime ini
hanya memiliki dampak negatif. Tanpa ada dampak positif bagi penggunanya.
Dampak negatifnya ini dapat menimpa perseorangan, suatu kelompok, bahkan suatu
negara juga tidak terlepas dari sasaran para hacker sehingga negara tersebut
juga bisa merasakan dampak negatif dari Cyber
Crime.
Untuk
mengatasi masalah Cyber Crime ini,
ada beberapa upaya dalam menanggulanginya. Salah satunya adalah keberadaan Cyber Law yang sangat diperlukan untuk
mengatasi permasalahan Cyber Crime
ini.
DAFTAR PUSTAKA
Abrahams, Deny. 2015.
Cyber
crime dan penindakannya.
http://kanalsatu.com, diakses 12 Agustus 2015.
Barama,
Michael. 2011. Elektronik Sebagai Alat
Bukti Dalam Cyber Crime. Jurnal.
Brame,
Gloria G. 1996. Boot
Up and Turn On.
Dudeja,
V.D. 2002. Cyber Climes and Law. Volume 2.
Ginting, Philemon. 2008. Kebijakan Penanggulangan Tindak Pidana
Teknologi Informasi Melalui Hukum Pidana. http://www.scribd.com/doc,
diakses 22 Desember 2008.
Goldberg,
Peter David. 2004. An Exploratory Study About the Impacts that Cyber Sex (The
Use of the Internet for Sexual Purposes) is Having on Families and The Practices of Marriage and Family Therapists.
pedrogoldberg@aol.com.
Hamidin,
S. Asep. 2010. Tips & Trik Kartu
Kredit; Memaksimalkan Manfaat dan Mengelola resiko Kartu Kredit.
Yogyakarta: MedPress.
Hardi,
Maulana. 2013. Contoh Kasus Data Forgery.
https://maulanahardi92.wordpress.com,
diakses 15 Desember 2013.
http://Irmarr.staff.gunadarma.ac.id,
diakses 2010.
http://www.straitstimes.com/asia/se-asia/banning-hate-speech-the-jakarta-post
diakses 6 November 2015.
Hytrek,
Nick. 2015. Man Pleads Guilty to
Unauthorized Access to Buena Vista University Computers.
Siouxcityjournal.com, diakses 30 Oktober 2015.
Ikhsan.
2015. Masalah Terhadap Cyber Crime di
Media Sosial Terkini.
http://ikhsan.website/2015/09/,
diakses September 2015
Ilmi,
Lalu. 2010. Modus-Modus Kejahatan Dalam
IT. http://laluilmi.blogspot.com,
diakses 21 Mei 2010.
Maryaningsih, Nurma. 2014. Kasus Cyber Crime Penyebaran Virus Secara Sengaja. http://riddicolous.blogspot.co.id, diakses April 2014
Maulana,
Adi. 2015. Disadap Hacker 10 Tahun,
Keamanan Cyber Pemerintah Lemah?. http://tekno.liputan6.com diakses 28 Mei 2015.
Maulana, Kholiq. 2013. Data Forgery. http://kholiqmaulana.weebly.com,
diakses 12 Januari 2013.
Nitibaskara,
Tubagus Ronny Rahman. 2001. Ketika
Kejahatan Berdaulat: Sebuah Pendekatan Kriminologi, Hukum dan Sosiologi,
Peradaban. Jakarta: Rineke Cipta.
Rizqiandita, Larasati. 2013. Kasus Cyber Crime
“Etika Profesi”. http://idekasus.blogspot.co.id,
diakses 26 April 2013.
Wahyuni,
Dini Putri. 2009. Bentuk Cyber Crime dan
Teknik Penanganan Cyber Crime di Indonesia. Lampung: Unila.
Wijanarko,
Marhendra. 2014.Pegawai Google Tipu
Mahasiswi untuk Kirim Foto Telanjang. http://www.timlo.net,
diakses 29 Oktober 2014.
Tidak ada komentar:
Posting Komentar