Selasa, 04 Oktober 2016

Karya Ilmiah - Cyber Crime



Kata Pengantar
Puji syukur kita panjatkan kepada Tuhan yang Maha Esa yang telah memberikan rahmat dan hidayahnya kepada kita semua khususnya kepada saya hingga dapat menyelesaikan KARYA ILMIAH ini dengan lancar. Penulis mempersembahkan karya ilmiah ini dengan judulCyber Crime.
Dalam penyusunan karya ilmiah ini, penyusun menyadari sekali akan kekurangan-kekurangan yang masih sangat jauh dari kesempurnaan. Oleh karena itu, segala saran dan petunjuk yang menuju kearah penyusun yang lebih baik selalu penyusun harapkan dan akan penyusun terima dengan hati terbuka.
Oleh karena itu, saya mengucapkan banyak terima kasih dan semoga dengan apa yang penyusun buat dapat bermanfaat bagi penyusun dan pembaca.


Makassar,    November 2015


Penulis






DAFTAR ISI
                                                                           Halaman
Kata Pengantar………………………………………………….... …….      i
Daftar Isi……………………………………………… ………………...      ii
Bab 1 “Pendahuluan”
A.    Latar Belakang………………………. ……………………….      1
B.     Rumusan Masalah. ……………………………………………      2
C.     Tujuan………………………… ……………………………...      2
Bab 2 “Pembahasan”
A.    Karakteristik dan Jenis-Jenis Cyber Crime………………...        3
B.     Dampak Negatif dari Cyber Crime……………………. …….       8
C.     Upaya Dalam Menanggulangi Cyber Crime…………………         9
Bab 3 “Penutup”
          Kesimpulan…………….  ………………………………………..       11
Daftar Pustaka          




                                                                              
BAB I
PENDAHULUAN
A.      Latar Belakang
Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan internet dalam segala bidang seperti e-banking, e-goverment, e-education, e-learning dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak tersentuh dengan  persoalan teknologi informasi dapat dipandang terbelakang.
Internet telah menciptakan dunia baru yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru yang  berbentuk virtual. Perkembangan internet yang semakin hari semakin meningkat, baik teknologi dan penggunaannya. Membawa banyak dampak negatif maupun  positif.
Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang dapat kita peroleh dari  perkembangan teknologi. Namun, yang perlu kita khawatirkan adalah dampak negatif yang akan timbul dari perkembangan teknologi ini. Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena, tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem  jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya yaitu Cyber Crime.
Pada umumnya Cyber Crime memiliki banyak jenis dan karakteristiknya dalam dunia internet. Metode-metode yang dilakukan oleh pelaku Cyber Crime terdapat berbagai macam. Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal positif. Salah satu hal negatif yang merupakan efek sampingnya antara lain adalah kejahatan di dunia Cyber atau Cyber Crime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Fenomena Cyber Crime memang harus diwaspadai karena kejahatan ini tidak mengenal  batas.
Saat ini, penyalahgunaan jaringan internet di Indonesia sudah mencapai tingkat yang memprihatinkan. Akibatnya, Indonesia dijuluki sebagai negara kriminal internet. Bahkan Indonesia masuk dalam peringkat 10 besar pelanggaran internet terbesar di dunia. Karena itu, tak heran, apabila saat ini, pihak luar negeri langsung menolak setiap transaksi di internet menggunakan kartu kredit yang dikeluarkan perbankan Indonesia. Maraknya kejahatan di dunia maya (Cyber Crime) merupakakan imbas dari kehadiran teknologi informasi (TI), yang di satu sisi diakui telah memberikan kemudahan-kemudahan kepada manusia. Namun demikian, di sisi lainnya, kemudahan tersebut justru sering dijadikan sebagai alat untuk melakukan kejahatan di dunia maya (Cyber Crime) seperti yang sering kita saksikan belakangan ini.
Oleh karena itu, untuk mencegah merajalelanya Cyber Crime, maka perlu dibuat aturan hukum yang jelas untuk melindungi masyarakat dari kejahatan dunia maya. Dalam resolusi tersebut disepakati bahwa semua negara harus bekerja sama untuk mengantisipasi dan memerangi kejahatan yang menyalahgunakan teknologi informasi. Salah satu butir penting resolusi menyebutkan, setiap negara harus memiliki undang-undang atau peraturan hukum yang mampu untuk mengeliminir kejahatan tersebut.

B.       Rumusan Masalah
1.    Apa karakteristik dan jenis-jenis dari Cyber Crime?
2.    Bagaimana dampak yang dihasilkan oleh Cyber Crime?
3.    Bagaimana upaya dalam menanggulangi kasus Cyber Crime?

C.      Tujuan
1.      Agar pengguna lebih berhati-hati dalam menggunakan sebuah jaringan.
2.      Agar pengguna dapat mengetahui berbagai macam jenis kejahatan-kejahatan yang dapat terjadi di internet atau dunia maya.
3.      Agar pengguna internet dapat mengambil langkah untuk mengamankan segala privacy-nya sebelum memasuki internet.





BAB II
PEMBAHASAN
A.      Karakteristik Dan Jenis-Jenis Cyber Crime
Cyber Crime merupakan bentuk kejahatan yang relatif baru apabila dibandingkan dengan bentuk-bentuk kejahatan lain yang sifatnya konvensional. Munculnya Cyber Crime di Indonesia menurut referensi sulit untuk ditelusuri kejadiannya, kapan dan dalam kasus apa. Namun demikian dapat dikemukakan bahwa era 1990-an adalah era awal masuknya fenomena Cyber Crime di Indonesia. (Barama, Michael. 2011).
Mas Wigrantoro Roes Setiyadi dan Mirna Dian Avanti Siregar menyatakan bahwa meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi informasi, namun ada kesamaan pengertian universal mengenai kejahatan komputer. Hal ini dapat dimengerti karena kehadiran komputer yang sudah mengglobal mendorong terjadinya universalisasi aksi dan akibat yang dirasakan dari kejahatan komputer tersebut (Nitibaskara, Tubagus Ronny Rahman, 2001 : 38).
Di satu sisi, kemajuan teknologi canggih itu membawa dampak positif di berbagai kehidupan, seperti adanya e-mail, e-commerce, e-learning, EFTS (Electronic Funds Transfer System atau sistem transfer dana elektronik), Internet Banking, Cyber Bank, On-line Business dan sebagainya. Namun di sisi lain, juga membawa dampak negatif, yaitu dengan munculnya berbagai jenis high tech crime dan Cyber Crime, sehingga dinyatakan bahwa Cyber Crime is the most recent type of crime dan Cyber Crime is part of the seamy side of the Information Society (Cyber Crime merupakan bagian sisi paling buruk dari Masyarakat Informasi). (Dudeja, V.D. 2002 : 5).
Karakteristik Cyber Crime (Irmarr.staff.gunadarma.ac.id, 2010).
Berdasarkan motif kegiatannya, Cyber Crime dapat digolongkan kedalam:
a.    Kejahatan kerah biru (blue collar crime) yang merupakan tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan lain-lain.
b.    Kejahatan kerah putih (white collar crime). Kejahatan ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, kejahatan malpraktek, dan kejahatan individu.
Jenis-jenis Cyber Crime
Berdasarkan jenis aktivitas yang dilakukan, Cyber Crime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.    Unauthorized Access
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan unauthorized access. Biasanya pelaku kejahatan atau yang sering disebut dengan istilah hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. (Ilmi, Lalu. 2010).
Seperti yang terjadi di Sioux City. Seorang pria yang marah tentang tidak dipromosikan di Buena Vista University di Storm Lake, Iowa, telah mengaku bersalah mengakses komputer dari pemimpin sekolah dan karyawan. David Boyer, 46, memasuki permintaannya Rabu di Pengadilan Distrik AS di Sioux City untuk satu hitungan dari akses tidak sah ke komputer yang dilindungi. Boyer mengaku selama sidang permohonan yang dari Oktober 2009 sampai 4 Juni 2010, ia diakses komputer dan account email dari presiden sekolah, wakil presiden dan pekerja lainnya karena ia marah tidak dipromosikan menjadi kepala departemen IT. Buena Vista pernah tidak mempekerjakan orang lain untuk pekerjaan itu. Sebagai bagian dari kesepakatan pembelaan, Boyer setuju untuk membayar $ 100.000 dalam restitusi, dan meminta maaf secara tertulis kepada universitas. (Hytrek, Nick. 2015).
2.      Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. Contoh rilnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. (www.ubb.ac.id, 2009).
Dalam editorial pada Nov 6, 2015, The Jakarta Post menyambut larangan dan mengajak para pemimpin untuk menjelaskan bagaimana polisi bisa melakukan pekerjaan mereka. Dalam hal ini lebih baik Sebuah lingkaran yang dikeluarkan oleh Polri menginstruksikan seluruh berlaku pada bagaimana mengidentifikasi, mencegah dan menangani pidato kebencian. Setidaknya itu berarti bahwa polisi tidak bisa lagi memberikan alasan lemah, seperti mencegah "kerusuhan sosial" dan "menjaga ketertiban umum", ketika berdiri diam selama penutupan paksa gereja atau masjid - seperti yang terjadi di Aceh Singkil hanya seminggu setelah surat edaran dikeluarkan - atau mengklaim akan kalah jumlah selama pemukulan transgender, misalnya. Untuk melingkar, yang polisi mengatakan telah ditandatangani pada 8 Oktober, mengidentifikasi ekspresi dari pidato kebencian yang menargetkan kelompok dan individu atas dasar mereka etnisitas, agama, ras, jenis kelamin, cacat atau "kemampuan yang berbeda", orientasi seksual dan " diferensiasi antarkelompok ". Sebuah warisan otoritas menentukan dos dan tidak boleh sesuka mereka sebagian menjelaskan perlawanan, sementara pidato kebencian diatur dan dilarang di banyak negara demokrasi. Polisi telah lama mengeluhkan kesulitan untuk membedakan kebebasan berekspresi dan pidato kebencian, Polri Jenderal Badrodin Haiti Kepala mengatakan, dengan demikian tahun diskusi akhirnya menyebabkan melingkar, meskipun pidato kebencian sudah diatur dalam KUHP, antara lain. Komisi Nasional Hak Asasi Manusia telah memuji melingkar tetapi keberatan dengan kenyataan bahwa itu termasuk pencemaran nama baik dan penghinaan, yang diatur dalam KUHP dan Informasi dan Transaksi Elektronik (ITE) Undang-Undang. Kasus yang disebut pencemaran nama baik dan penghinaan telah menyebabkan banyak warga menjadi korban, terutama di bawah UU ITE, yang membawa hukuman berat untuk kejahatan dari KUHP tidak. Sebagian besar kasus melibatkan keluhan pada mailing list dan posting di media sosial, yang mengarah ke batas tidak jelas pada isi legal dan ilegal berekspresi. (www.straitstimes.com, 2015).
3.    Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. (Ikhsan. 2015).
Penyebaran virus dengan sengaja adalah salah satu jenis kasus Cyber Crime yang terjadi pada bulan Juli 2009, Twitter kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. (Maryaningsih, Nurma. 2014).
4.    Data Forgery
Data forgery adalah data pemalsuan atau dalam dunia Cyber Crime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. (Maulana, Kholiq. 2013).
Contoh kasusDunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com,www.kilkbca.com, http://www.clikbca.com, http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. (Hardi, Maulana. 2013).
5.      Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotageand Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. (Hamidin, S. Asep. 2010 : 84).
Dalam laporan bertajuk "APT 30 and the Mechanics of a Long-Running Cyber Espionage Operation" yang dirilis FireEye, diungkapkan bahwa negara-negara Asia Tenggara, termasuk Indonesia, telah menjadi korban operasi spionase cyber "APT 30" yang dilakukan pemerintah China selama 10 tahun terakhir. Bahayanya, target dari operasi spiopnase cyber APT 30 adalah mendapatkan informasi yang berkaitan dengan hal-hal yang dibutuhkan pemerintah China, yaitu isu politik, ekonomi, militer, wilayah sengketa, dan diskusi yang berhubungan dengan legitimasi Partai Komunis China. Kondisi ini memperlihatkan bagaimana lemahnya sistem keamanan cyber di Tanah Air. Buktinya, kasus spionase cyber yang diungkap oleh laporan FireEye ini bukanlah kali pertama. Sebelumnya, pemerintah Indonesia juga dilaporkan sempat menjadi korban operasi spionase penyadapan ponsel yang dilakukan oleh National Security Agency (NSA) Amerika Serikat. (Maulana, Adi. 2015).
6.      Cyberstalking
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada data atau peralatan, permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak dan remaja. Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internet memberikan peluang bagi para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi. (id.wikipedia.org, 2013).
Seorang mahasiswa lulusan University of Texas (UTD) di Dallas, Amerika Serikat (AS), yang bekerja sebagai salah satu karyawan Google ditangkap bulan ini karena dugaan mengancam menyebar foto-foto telanjang mahasiswi di sebuah situs. Dia mengaku sebagai seorang peneliti dalam sebuah studi persepsi payudara lalu memeras sang mahasiswi itu untuk mengirim lebih banyak foto telanjang. Sang mahasiwi mengontak polisi kampus yang lantas menghubungi FBI. FBI lantas meminta Google melacak alamat gmail yang digunakan pria itu. Pencarian itu secara ironis membawa Google kepada salah seorang pegawainya sendiri. (Wijanarko, Marhendra. 2014).

Berdasarkan keenam jenis-jenis cyber crime yang telah dipaparkan pada paragraf-paragraf di atas, kita dapat menyimpulkan bahwa dalam era teknologi yang seperti sekarang ini para pelaku cyber crime semakin menjalar dalam dunia internet. Mereka pun semakin ganas dalam melakukan berbagai aksi kriminalnya. Misalnya seperti yang telah dipaparkan di atas, tindakan cyber crime yang paling parah adalah hilangnya nyawa orang lain.

B.       Dampak Negatif Dari Cyber Crime
Berdasarkan penelitian tersebut, banyak dijumpai akibat-akibat negatif penggunaan cyber sex terhadap diri si pelaku maupun terhadap hubungan perkawinan, terhadap keseluruhan hubungan/sistem kekeluargaan, dan terhadap anak-anak mereka. Akibat terhadap diri pelaku, antara lain, mengubah pola tidur, mengisolasi diri dari keluarga, mengabaikan tanggung jawab, berdusta, berubahnya kepribadian, kehilangan daya tarik terhadap partnernya (istri/suaminya), bersifat ambigius/mendua, timbul perasaan malu dan bersalah, hilangnya rangsangan nafsu dan adanya gangguan ereksi (erectile dysfunction). Akibat terhadap partnernya (istri/suami) dan anak-anak, antara lain: timbul perasaan dikhianati, dilukai, dikesampingkan, dihancurkan, ditelantarkan, kesepian, malu, cemburu, kehilangan harga diri, perasaan dihina, anak-anak merasa kehilangan perhatian orang tua, depresi (karena pertengkaran orang tua). (Goldberg, Peter David. 2004).
 Adanya akibat-akibat demikian, maka sering timbul pertengkaran keluarga yang berakibat pada perceraian. Menurut Carl Salisbury (pengacara di Hanover, New York), gugatan perkara yang berkaitan dengan cyber sex menunjukkan peningkatan di pengadilan-pengadilan Amerika. Dikatakan pula olehnya: Tidak dapat dihindari bahwa kita sedang menyaksikan semakin banyaknya kasus perceraian yang disebabkan oleh cyber sex. (Brame, Gloria G. 1996).
Cukup banyaknya akibat negatif dari Cyber Crime di bidang kesusilaan dan berbagai bidang lainnya, salah satunya adalah   Penyandapan email , PIN ( untuk internet banking) dan   Pelanggaran terhadap hak-hak privacy. Tentunya memerlukan kajian serius terhadap kebijakan penanggulangannya. (Rizqiandita, Larasati. 2013).
Berdasarkan penjelasan di atas, maka telah nampak secara jelas akan dampak-dampak yang ditimbulkan oleh adanya cyber crime ini. Maka untuk itu, kita perlu penanganan secara khusus mengenai cyber crime agar tidak ada lagi yang menjadi korban dari pelaku cyber crime. Kita perlu mengetahui upaya-upaya apa saja yang dapat dilakukan untuk mencegah diri dari cyber crime.

C.      Upaya Dalam Menanggulangi Cyber Crime
Aktivitas pokok dari Cyber Crime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena Cyber Crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cyber Crime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1.    Mengamankan sistem
Langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan Cyber Crime adalah melindungi dari kejahatan dengan mengamankan sistem komputer. Namun, kesadaran masyarakat dalam tingkat pengamanan semakin tinggi, hal ini dapat kita lihat dari hasil survey yang dilakukan oleh CSI/FBI pada tahun 2003, menyatakan bahwa 99% dari 525 responden sudah menggunakan perangkat lunak antivirus. Tujuan utama dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian sistem karena dimasuki seseorang yang tidak diinginkan. (Supriadi. 2013).
2.    Penanggulangan Global
The Organization for Economic Cooperation and Development(OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime.Dimana pada tahun 1986 OECD mengumumkan telah berhasil mempublikasikan laporan yang berjudul Computer-related Crime.
Laporan OECD tersebut berhasil survey terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahan penanggulangan computer-related crime terebut. Dari berbgai upaya yang dilakukan tersebut, jelas bahwa Cyber Crime membutuhkan global action dalam penanggulangnnya. (Ginting, Philemon. .2008).
3.    Perlunya cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan yang berkaitan dengan pemanfaatan teknologi tersebut seperti undang-undang no 11 tahun 2008. Peraturan ini sangat diperlukan dikarenakan begitu banyak pelanggaran yang dilakukan dalam dunia maya saat ini. (Abrahams, Deny. 2015).
4.    Perlunya dukungan lembaga khusus
Lembaga-lembaga khusus, baik milik negara maupun NGO (Non Goverment organization), sangat diperlukan sebagai upaya penanggulangann kejahatan internet. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai divoso khusus dari U.S Department of Justice. Institut ini memberikan informasi tentang Cyber Crime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penaggulangan Cyber Crime. Indonesia sendiri memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer. (Wahyuni, Dini Putri. 2009 : 32).

Berdasarkan penjelasan diatas, maka kita dapat mengambil tindakan dalam upaya menjaga diri kita dari kasus cyber crime. Dan untuk itu, seperti penjelasan sebelumnya, kita dapat memulainya dengan mengamankan system kita. Lalu kemudian diperlukan penanggulangan secara global. Tidak berhenti pada tahap itu saja. Untuk menanggulangi adanya cyber crime, kita juga memerlukan cyber law dan juga dukungan dari lembaga khusus dalam upaya penanggulangan khusus cyber crime.






BAB III
PENUTUP

Kesimpulan
Cyber Crime atau kejahatan telematika adalah tergolong kejahatan transnasional karena dalam menjalankan aksinya, aktor Cyber Crime (hacker) memanfaatkan teknologi internet sebagai media utama. Saat ini Cyber Crime telah menjadi masalah. Tidak hanya bagi satu negara tetapi hampir seluruh negara, sebab Cyber Crime ini bersifat transnasional. Cyber Crime juga mempunyai banyak jenis kejahatan. Seperti unauthorized access. Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Dan illegal contents yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum.
Dari kasus-kasus yang ada, Cyber Crime ini hanya memiliki dampak negatif. Tanpa ada dampak positif bagi penggunanya. Dampak negatifnya ini dapat menimpa perseorangan, suatu kelompok, bahkan suatu negara juga tidak terlepas dari sasaran para hacker sehingga negara tersebut juga bisa merasakan dampak negatif dari Cyber Crime.
Untuk mengatasi masalah Cyber Crime ini, ada beberapa upaya dalam menanggulanginya. Salah satunya adalah keberadaan Cyber Law yang sangat diperlukan untuk mengatasi permasalahan Cyber Crime ini.





DAFTAR PUSTAKA

Abrahams, Deny. 2015.  Cyber crime dan penindakannya. http://kanalsatu.com, diakses 12 Agustus 2015.
Barama, Michael. 2011. Elektronik Sebagai Alat Bukti Dalam Cyber Crime. Jurnal.
Brame, Gloria G. 1996. Boot Up and Turn On.
Dudeja, V.D. 2002. Cyber Climes and Law. Volume 2.
Ginting, Philemon. 2008. Kebijakan Penanggulangan Tindak Pidana Teknologi Informasi Melalui Hukum Pidana. http://www.scribd.com/doc, diakses 22 Desember 2008.
Goldberg, Peter David. 2004. An Exploratory Study About the Impacts that Cyber Sex (The Use of the Internet for Sexual Purposes) is Having on Families and The Practices of Marriage and Family Therapists. pedrogoldberg@aol.com.
Hamidin, S. Asep. 2010. Tips & Trik Kartu Kredit; Memaksimalkan Manfaat dan Mengelola resiko Kartu Kredit. Yogyakarta: MedPress.
Hardi, Maulana. 2013. Contoh Kasus Data Forgery. https://maulanahardi92.wordpress.com, diakses 15 Desember 2013.
http://Irmarr.staff.gunadarma.ac.id, diakses 2010.
http://ubb.ac.id, diakses 25 Juni 2009
Hytrek, Nick. 2015. Man Pleads Guilty to Unauthorized Access to Buena Vista University Computers. Siouxcityjournal.com, diakses 30 Oktober 2015.
Ikhsan. 2015. Masalah Terhadap Cyber Crime di Media Sosial Terkini. http://ikhsan.website/2015/09/, diakses September 2015
Ilmi, Lalu. 2010. Modus-Modus Kejahatan Dalam IT. http://laluilmi.blogspot.com, diakses 21 Mei 2010.
Maryaningsih, Nurma. 2014. Kasus Cyber Crime Penyebaran Virus Secara Sengaja. http://riddicolous.blogspot.co.id, diakses April 2014
Maulana, Adi. 2015. Disadap Hacker 10 Tahun, Keamanan Cyber Pemerintah Lemah?. http://tekno.liputan6.com diakses 28 Mei 2015.
Maulana, Kholiq. 2013. Data Forgery. http://kholiqmaulana.weebly.com, diakses 12 Januari 2013.
Nitibaskara, Tubagus Ronny Rahman. 2001. Ketika Kejahatan Berdaulat: Sebuah Pendekatan Kriminologi, Hukum dan Sosiologi, Peradaban. Jakarta: Rineke Cipta.
Rizqiandita, Larasati. 2013. Kasus Cyber Crime “Etika Profesi”. http://idekasus.blogspot.co.id, diakses 26 April 2013.
Supriadi. 2013. Cyber Crime. https://fikiranok.wordpress.com, diakses 12 April 2013.
Wahyuni, Dini Putri. 2009. Bentuk Cyber Crime dan Teknik Penanganan Cyber Crime di Indonesia. Lampung: Unila.
Wijanarko, Marhendra. 2014.Pegawai Google Tipu Mahasiswi untuk Kirim Foto Telanjang. http://www.timlo.net, diakses 29 Oktober 2014.
 

Tidak ada komentar:

Posting Komentar