Give The World Your Sweetest Smile!!

Rabu, 30 April 2014

Tugas Etika Profesi Teknologi Informasi dan Komunikasi



MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBERCRIME DAN CYBERLAW




                                                       Disusun Oleh :
                            Nama                                       : Farida
                            Nim                                          : 18121013
                            Kelas                                        : 12.4J.04




Manajemen Informatika
BINA SARANA INFORMATIKA
BEKASI
2014



BAB I
PENDAHULUAN

1.1  Latar Belakang

Perkembangan teknologi informasi pada khususnya internet semakin pesat, perkembangan tersebut tentunya membawa dampak bagi user yang dalam hal ini pengguna internet baik dampak positif maupun dampak negative yang ditimbulkan. Mulai dari dampak positif kita dapat banyak sekali merasakan manfaat terutama dibidang komunikasi yang tidak lagi mengenal batasan-batasan baik jarak maupun waktu. Tersedianya komunikasi melalui internet merupakan sebuah keuntungan yang besar bagi perkembangan arus informasi yang notabene sangat diperlukan di dalam kehidupan sehari-hari.
 Namun, dampak negatifnya pun sangat dapat dirasakan dan dilihat, dimana kita telah mengenal suatu kejahatan atau yang biasa disebut dengan Crime ber Integarasi dengan Dunia Internet sehingga disebut Cyber Crime  yang dalam implementasinya merupakan sebuah kejahatan yang dilakukan dengan memanfaatkan perkembangan teknologi internet.
 Munculnya beberapa kasus Cyber Crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cyber Crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet.

1.2 Maksud dan Tujuan

    Maksud dari penulisan makalah ini adalah:
1. Memenuhi salah satu tugas mata kuliah Etika Profesi.
2. Menambah wawasan tentang Kasus Cyber Crime dan Hukum yang  mengaturnya (Cyber Law) yang ada di Indonesia.
3. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif.

Tujuan dari penulisan makalah ini adalah :
1.Untuk dapat di presentasikan sehingga mendapatkan nilai UAS, dikarenakan mata kuliah Etika Profesi adalah KBK(Kurikulum Berbasis Kompetensi).
2.Memberikan informasi tentang Cyber Crime kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.

  1.3   Metode Penulisan
    Blog ini adalah salah satu tugas Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi. Penyusunan blog ini adalah hasil dari apa yang telah Saya pelajari dari bantuan media internet. Saya berharap semoga dengan adanya blog ini dapat memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw.

BAB II
PEMBAHASAN

2.1 Pengertian Cyber Crime
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Atau Cyber crime dapat diartikan sebagai perbuatan melawan hukum   atau tanpa hak berbasis teknologi informasi atau dengan memakai komputer atau jaringan komputer sebagai sarana atau alat sehingga menjadikan komputer atau jaringannya sebagai obyek maupun subyek tindak pidana yang dilakukan dengan sengaja.
Walaupun kejahatan dunia maya atau cyber crime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
2.2 Jenis-jenis Cyber Crime
Berdasarkan jenis aktifitas yang dilakukannya, cyber crime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.  Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2.  Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3.  Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4.  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5.  Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6.  Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7.  Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8.  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
9.  Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·   Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·    Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.

2.3 Beberapa Contoh Cyber Crime di Indonesia
1. Pencurian Dan Penggunaan Account Internet Milik Orang Lain
    Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
2.  Membajak Situs Web  
    Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
3.  Probing Dan Port Scanning 
     Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4.  Virus
    Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
5.  Denial of Service (DoS) dan Distributed DoS (DDos) Attack
    DoS Attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS Attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS Attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS Attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS Attack saja.
6.  Kejahatan yang berhubungan dengan nama domain  
   Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

2.4  Hukum Yang Mengatur Cyber Crime
     Berikut ini UU dan Pasal yang mengatur tentang CyberCrime:
1. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008 :
a)Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
b)Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
c)Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d) Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e)Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
f)Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
g)Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2.      Kitab Undang-Undang Hukum Pidana
 a)Pasal 362 KUHP yang dikenakan untuk kasus carding.
 b)Pasal 378 KUHP dapat dikenakan untuk penipuan.
 c)Pasal 335 KUHP 
  dikenakan untuk kasus pengancaman  dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
 d)Pasal 311 KUHP 
  dikenakan untuk kasus pencemaran nama baik dengan     menggunakan media Internet.
 e)Pasal 303 KUHP 
  dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
 f)Pasal 282 KUHP dikenakan untuk penyebaran pornografi.
 g)Pasal 282 dan 311 KUHP
  dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
 h)Pasal 406 KUHP
  dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
2.5  Penanggulangan Cyber Crime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1.  Mengamankan Sistem
  Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2.  Penanggulangan Global
  The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a.Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
b.Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

3.  Perlunya Cyber Law
   Cyber Law adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.
   Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan Cyberlaw itu diperlukan menurut Sitompul (2012:39) sebagai berikut :
a.  Masyarakat yang ada di dunia virtual ialah masyarakat yangberasal dari dunia nyata yang memiliki nilai dan kepentingan.
b. Mesikpun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
c.  Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

3.1  Ruang Lingkup Cyber Law
Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi  :
- Hak cipta, hak merek, pencemaran nama baik (defamation), hate speech (fitnah, penistaan dan penginaan),
- Serangan terhadaap fasilitas komputer (hacking, viruses, ilegal acccess), pengaturan sumber daya internet 9ip addrees, domain name),
-  Kenyaman individu (privacy), tindakan kriminal yang biasa menggunakan ti sebagai alat,
-   Isu prosedural (yurisdiksi, pembuktian, penyidikan), transaksi elektronik dan digital, pornografi,
-  Perlindungan konsumen, pemanfaatan internet dalam aktifitas keseharian (e-commerce, e-government, e-education, e-medics).

4.  Perlunya Dukungan Lembaga Khusus  
     Lembaga khusus yang dimaksud adalah milik pemerintah dan NGO (Non Government Organization) diperlukan sebagai upaya penanggulangan kejahatan di internet. Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan computer.



BAB III
PENUTUP

3.1  Kesimpulan
      Ternyata tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi didalam kehidupan “Nyata” namun juga dapat terjadi didalam dunia yang bersifat “Maya” namun juga tetap dapat menyebabkan kerugian yang bersifat materiil ataupun non materiil.

3.2  Saran dan Kritik
Masyarakat sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif di Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga aparat tetapi harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam memakai internet dan menikmati fasilitas dunia maya agar tidak menjadi korban kejahatan dunia cyber.

Tidak ada komentar:

Posting Komentar