Sabtu, 04 Juli 2020

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI PERTEMUAN 13


ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMPUTER

CYBER SABOTAGE AND EXTORTION







MAKALAH

Diajukan untuk memenuhi salah satu syarat kelulusan mata kuliah Etika Profesi Teknologi Informasi dan Komputer Program Diploma Tiga (D3)





12171600
BRAMASTI ADI
12170026
MUHAMMAD FAHAD
12170845
RYAN SUHAZETI
12171482
SOLIHIN
12170288
FIRMAN






Program Studi Sistem Informasi Kampus Kota Pontianak Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika Pontianak
2020





KATA PENGANTAR


Alhamdulillah, dengan mengucapkan puji dan syukur kehadirat Allah SWT yang telah melimpahkan rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan makalah Etika Profesi Teknologi Informasi dan Komputer ini dengan baik. Dimana makalah ini penulis sajikan dalam bentuk buku yang sederhana. Adapun judul makalah yang penulis ambil sebagai berikut, “Etika Profesi Teknologi Informasi dan Komputer Cyber Sabotage and Extortion.
Tujuan penulisan makalah ini dibuat sebagai salah satu syarat kelulusan mata kuliah Etika Profesi Teknologi Informasi dan Komputer Program Diploma III Universitas Bina Sarana Informatika. Sebagai bahan penulisan diambil berdasarkan sumber literatur yang mendukung penulisan ini. Penulis menyadari bahwa tanpa bimbingan dan dorongan dari semua pihak, maka penulisan makalah ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada:
              1.      Rektor Universitas Bina Sarana Informatika.

              2.      Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
               3.      Ketua Program Studi Sistem Informasi Kampus Kota Pontianak Universitas Bina Sarana Informatika.
4.      Dosen Pengajar mata kuliah Etika Profesi Teknologi Informasi dan Komputer.

5.      Staf, karyawan dan dosen di lingkungan Universitas Bina Sarana Informatika.

6.      Rekan-rekan UBSI angkatan 2018.
Serta semua pihak yang terlalu banyak untuk disebutkan satu persatu sehingga terwujudnya penulisan ini. Penulis menyadari bahwa makalah ini masih jauh sekali dari sempurna, untuk itu penulis mohon kritik dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa yang akan datang.
Akhir kata semoga makalah ini dapat berguna bagi penulis khusunya dan bagi para pembaca yang berminat pada umumnya.


Pontianak, 04 Juli 2020 Hormat Kami,




 Tim Penulis



BAB I PENDAHULUAN



1.1.            Latar Belakang


Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan teknologi informasi dan komunikasi yang berlangsung hampir di semua bidang kehidupan. Revolusi yang dihasilkan oleh teknologi informasi dan komunikasi biasanya dilihat dari sudut pandang penurunan jarak geografis, penghilangan batas- batas negara dan zona waktu serta peningkatan efisiensi dalam pengumpulan, penyebaran, analisis dan mungkin juga penggunaan data. Revolusi tersebut tidak dapat dipungkiri menjadi ujung tombak era globalisasi yang kini melanda hampir seluruh dunia. Apa yang disebut dengan globalisasi pada dasarnya bermula dari awal abad ke- 20, yakni pada saat terjadi revolusi transportasi dan elektronika yang menyebarluaskan dan mempercepat perdagangan antar bangsa, disamping pertambahan dan kecepatan lalu lintas barang dan jasa.
Teknologi informasi dan media elektronika dinilai sebagi simbol pelopor, yang akan mengintegrasikan seluruh sistem dunia, baik dalam aspek sosial budaya, ekonomi dan keuangan. Dari sistem-sistem kecil lokal dan nasional, proses globalisasi dalam tahun-tahun terakhir bergerak cepat, bahkan terlalu cepat menuju suatu sistem global. Perkembangan teknologi informasi yang demikian pesatnya haruslah diantisipasi dengan hukum yang mengaturnya. Dampak negatif tersebut harus diantisipasi dan ditanggulangi dengan hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Secara internasional hukum yang terkait kejahatan teknologi informasi digunakan istilah hukum siber atau cyber law. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Tindak pidana mayantara, identik dengan tindak pidana di ruang siber (cyber space) atau yang biasa juga dikenal dengan istilah cybercrime.
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer atau yang disebut dengan unauthorized access to computer system and service. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materiil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materiil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Perkembangan kejahatan di bidang teknologi informasi yang relatif baru mengakibatkan belum ada kesatuan pendapat terhadap definisi kejahatan teknologi informasi. Meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi informasi, namun ada kesamaan mengenai pengertian universal mengenai kejahatan komputer dapat dimengerti karena kehadiran komputer yang sudah mengelobal mendorong terjadinya universalisasi aksi dan akibat yang dirasakan dari kejahatan komputer tersebut.
Indonesia saat ini merupakan salah satu negara yang telah terlibat dalam penggunaan dan pemanfaatan teknologi informasi. Banyaknya pengguna internet dalam pengertian positif disamping banyaknya juga penyalahgunaan internet itu sendiri. Kejahatan dunia cyber meliputi spam (penyalahgunaan jaringan teknologi informasi), open proxy (memanfaatkan kelemahan jaringan) dan carding (menggunakan kartu kredit orang lain untuk memesan barang secara on-line) serta cyber sabotage and extortion.
Sehubungan dengan tindak pidana di dunia maya yang terus berkembang, pemerintah telah melakukan kebijakan dengan terbitnya Undang-Undang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) yang diundangkan pada tanggal 21 Apri 2008. Undang-undang ITE merupakan payung hukum pertama yang mengatur khusus terhadap dunia maya (cyber law) di Indonesia. Substansi/materi yang diatur dalam UU ITE ialah menyangkut masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-commerce, azas persaingan usaha-usaha tidak sehat dan perlindungan konsumen, azas-azas hak atas kekayaan intelektual (HaKI) dan hukum Internasional serta azas Cybercrime.
Upaya atau kebijakan untuk melakukan penanggulangan tindak pidana di bidang teknologi informasi yang dilakukan dengan menggunakan sarana penal (hukum pidana) maka dibutuhkan kajian terhadap materi/substansi (legal substance reform) tindak pidana teknologi informasi saat ini. Dalam penanggulangan melalui hukum pidana (penal policy) perlu diperhatikan bagaimana memformulasikan (kebijakan legislatif) suatu peraturan perundang-undangan yang tepat untuk menanggulangi tindak pidana di bidang teknologi informasi pada masa yang akan datang, serta bagaimana mengaplikasikan kebijakan legislatif (kebijakan yudikatif/yudisial atau penegakan hukum pidana in concreto) tersebut oleh aparat penegak hukum atau pengadilan.
Untuk dapat melakukan pembahasan yang mendalam mengenai masalah ini maka perlu dilakukan penelitian yang mendalam agar memberi gambaran yang jelas dalam menentukan kebijakan dalam menanggulangi tindak pidana teknologi informasi melalui hukum pidana khususnya kejahatan cybercrime berupa cyber sabotage and extortion.

1.2.            Rumusan Masalah


Rumusan masalah yang dapat diambil dari makalah ini adalah sebagai berikut:

1.      Apa pengertian cybercrime?

2.      Bagaimana sejarah cybercrime?

3.      Bagaimana karakteristik cybercrime?

4.      Apa saja jenis-jenis cybercrime?

5.      Bagaimana modus kejahatan cyber sabotage and extortion?

6.      Apa saja penyebab dari kejahatan cyber sabotage and extortion?

7.      Apa saja dampak dari kejahatan cyber sabotage and extortion?

8.      Bagaimana upaya penanggulangan untuk cybercrime khususnya cyber sabotage and extortion?

BAB II

LANDASAN TEORI

2.1.            Pengertian Cybercrime

Membahas masalah cybercrime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apabila jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi tersebut harus selalu dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.
Kejahatan dunia maya adalah jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet (Safitri, 1999).
Cybercrime adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan/atau criminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital (Wahid & Labib, 2005).
Berdasarkan beberapa pendapat para ahli di atas, dapat disimpulkan bahwa cybercrime merupakan fenomena sosial yang merupakan sisi gelap dari kemajuan teknologi informasi yang menimbulkan kejahatan yang dilakukan hanya dengan duduk manis di depan komputer.
Perkembangan teknologi informasi telah menggeser pradigma para ahli hukum dalam memberikan definisi dari kejahatan komputer, diawalnya para ahli hanya terfokus pada alat dan perangkat keras, yaitu komputer. Namun berkembangnya teknologi seperti internet, maka fokus dari definisi cybercrime adalah aktivitas yang dapat dilakukan di dunia siber melalui sistem informasi yang digunakan, Pada perkembangannya internet ternyata membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti sosial yang selama ini dianggap tidak mungkin terjadi atau tidak terpikirkan akan terjadi. Sebuah teori menyatakan, crime is product of society its self, yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang menghasilkan kejahatan.
Pada dasarnya cybercrime merupakan kegiatan yang memanfaatkan komputer sebagai sarana atau media yang didukung oleh sistem telekomunikasi, baik menggunakan telepon atau wireless system yang menggunakan antena khusus yang nirkabel. Hal inilah yang disebut “telematika” yaitu konvergensi antar teknologi telekomunikasi, media dan informatika yang semula masing-masing berkembang secara terpisah.
Kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet ini sering disebut dengan cybercrime. Dari pengertian ini tampak bahwa cybercrime mencakup semua jenis kejahatan beserta modusoperandinya yang dilakukan sebagai dampak negatif aplikasi internet. Cybercrime dapat dibedakan menjadi 2 (dua) kategori, yaitu cybercrime dalam arti sempit dan cybercrime dalam arti luas. Cybercrime dalam arti sempit adalah kejahatan terhadap sistem komputer, sedangkan dalam arti luas mencakup kejahatan terhadap sistem atau jaringan komputer dan kejahatan yang menggunakan komputer (Widodo, 2009).
Secara umum, dapat kita simpulkan bahwa cybercrime merupakan keseluruhan bentuk kejahatan yang ditujukan terhadap komputer, jaringan komputer, dan para penggunanya serta bentuk-bentuk kejahatan tradisional berupa tindak pidana dengan bantuan komputer.
2.2.            Karakteristik dan Bentuk-Bentuk Cybercrime

Cybercrime memiliki beberapa karakteristik (Wahid & Labib, 2005), yaitu :

1.      Perbuatan yang dilakukan secara illegal, tanpa hak atau tindakan etis terjadi di ruang/wilayah siber, sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku terhadapnya;
2.      Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang berhubungan dengan internet;
3.      Perbuatan tersebut mengakibatkan kerugian materiil maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional;
4.      Pelakunya adalah orang yang menguasai penggunaan internet dan aplikasinya;

5.      Perbuatan tersebut sering dilakukan secara transnasional.

Cybercrime muncul akibat kemajuan teknologi informasi dan digital, yang memudahkan orang-orang untuk melakukan komunikasi, mendapatkan informasi serta memudahkan bisnis. Disisi lain, kemudahan yang diberikan oleh teknologi, menjadikan teknologi sebagai target untuk memperoleh dan menyebarkan gangguan. Dengan demikian, karakteristik dari cybercrime adalah penggunaan atau pemanfaatan teknologi informasi yang berbasis komputer untuk melakukan kejahatan yang didukung oleh teknologi informasi dan digital.
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi dalam beberapa literatur dan praktiknya dikelompokkan dalam bentuk (Maskun, 2013), antara lain:
1.      Unauthorized access to computer system and service, yaitu kejahatan yang dilakukan dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa pengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet.
2.      Illegal contents, yaitu kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dianggap melanggar hukum atau menganggu ketertiban umum.
3.      Data forgery, yaitu kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scrptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah- olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.      Cyber espionage, yaitu kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam suatu sistem komputerisasi.
5.      Cyber sabotage and extortion, yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau pengahancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang tersambung dengan internet.
6.      Offence against intellectual property, yaitu kekayaan yang ditujukan terhadap hak kekayaan intelektual yang dimiliki seseorang di internet. Contohnya peniruan tampilan web page suatu situs milik orang lain secara ilegal.
7.      Infringements of privacy, yaitu kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
Adapun jenis-jenis cybercrime berdasarkan motifnya (Maskun, 2013), yaitu:

1.      Cybercrime sebagai tindak kejahatan murni

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja. Contohnya pencurian, tindakan anarkis terhadap suatu sistem informasi atau sistem komputer.
2.      Cybercrime sebagai tindakan kejahatan abu-abu

Dimana kejadian ini tidak jelas antara kejahatan kriminal atau bukan, karena pelaku melakukan pembobolan tetapi tidak merusak, mencuri, atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer.
3.      Cybercrime yang menyerang individu

Kejahatan yang dilakukan terhadap orang lain dengan motif dendamatau iseng yang bertujuan untuk merusak nama baik, contohnya pornografi, cyber stalking, dan lain-lain.
4.      Cybercrime yang hak cipta (hak milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
5.      Cybercrime yang menyerang pemerintah

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan.

2.3.            Cyber Sabotage and extortion


Cyber sabotage and extortion merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau pengahancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang tersambung dengan internet (Maskun, 2013).
Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Mengingat internet merupakan media lintas informasi yang berdampak luas, maka akses data yang menyangkut pihak lain patut menjadi perhatian dan dapat menjadi kejahatan. Aksi pengrusakan seperti ini dilakukan dengan motif yang beragam. Diantaranya politik, ekonomi, ilmu pengetahuan, perdagangan dan lain-lain.
2.4.            Aturan Hukum Cybercrime

Negara hukum menentukan alat-alat perlengkapan yang bertindak menurut dan terikat kepada peraturan-peraturan yang ditentukan terlebih dahulu oleh alat-alat perlengkapan yang dikuasakan untuk mengadakan peraturanperaturan tersebut. Alat negara itu yang bertanggung jawab untuk menggunakan hukum sebagai senjata guna melawan berbagai bentuk kejahatan yang akan, sedang atau telah mengancam bangsa. Alat negara (penegak hukum) dituntut bekerja keras seiring dengan perkembangan dunia kejahatan, khususnya perkembangan cybercrime yang semakin mengkhawatirkan (Wahid & Labib, 2005).
Alat negara ini menjadi subjek utama yang berperang melawan cybercrime. Misalnya Resolusi PBB Nomor 55 Tahun 1963 tentang upaya untuk memerangi kejahatan penyalahgunaan TI (Teknologi Informasi) pada tanggal 4 Desember 2001, memberikan indikasi bahwa ada masalah internasional yang sangat serius, gawat dan harus segera ditangani.
Penyalahgunaan TI telah menjadi salah satu agenda dari kejahatan di tingkat global. Kejahatan di tingkat global ini menjadi ujian berat bagi masing-masing negara untuk memeranginya. Alat yang digunakan oleh negara untuk memerangi cybercrime ini adalah hukum. Hukum difungsikan salah satunya mencegah terjadinya dan menyebarnya cybercrime, serta menindak jika cybercrime terbukti telah menyerang atau merugikan masyarakat dan negara.
1.      Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik yang diundangkan di Jakarta pada tanggal 21 April 2008 dan dicatat dalam Lembaran Negara Republik Indonesia tahun 2008 Nomor 58 boleh dibilang sebagai jawaban pemerintah Indonesia untuk menghalangi cybercrime. Namun bukan Undang-Undang yang pertama kali di Indonesia yang dapat menjangkau cybercrime, karena jauh sebelum Undang-Undang ini disahkan, penegak hukum menggunakan KUHP untuk menjerat pelaku-pelaku cybercrime yang tidak bertanggung jawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
a.      Pasal 27 Undang-Undang ITE Tahun 2008: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana Pasal 45 ayat
(1)   KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu miliar rupiah)”. Diatur pula dalam KUHP Pasal 282 mengenai kejahatan terhadap kesusilaan.
b.      Pasal 28 Undang-Undang ITE Tahun 2008: “Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi Elektronik”.
c.      Pasal 29 Undang-Undang ITE Tahun 2008: “Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman, kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Cyber Stalking). Ancaman pidana Pasal 45 ayat (3), setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah)”.
d.      Pasal 30 ayat (3) Undang-Undang ITE Tahun 2008: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking, illegal access). Ancaman pidana Pasal 46 ayat (3), setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah)”.
e.      Pasal 33 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak melakukan atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan/atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.
f.       Pasal 34 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
g.      Pasal 35 Undang-Undang ITE Tahun 2008: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengerusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (phising, penipuan situs).
Aturan hukum mengenai cybercrime juga diatur didalam Kitab Undang-Undang Hukum Pidana, yaitu:
a.      Pasal 362 KUHP, yang dikenakan untuk kasus carding.

b.      Pasal 378 KUHP, dapat dikenakan untuk penipuan.

c.      Pasal 335 KUHP, dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d.      Pasal 311 KUHP, dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media internet.
e.      Pasal 303 KUHP, dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di internet dengan penyelenggaraan dari Indonesia.
f.       Pasal 282 KUHP, dapat dikenakan untuk penyebaran pornografi.
g.      Pasal 282 dan 311 KUHP, dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
h.      Pasal 406 KUHP, dapat dikenakan pada kasus deface atau hackingyang membuat sistem milik orang lain.
2.      Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi

Sebelum ada Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, undang-undang ini yang digunakan untuk mengancam pidana bagi perbuatan yang dikategorikan sebagai tindak pidana cybercrime.
Bentuk-bentuk tindak pidana cybercrime dalam UndangUndang Nomor 36 Tahun 1999 tentang Telekomunikasi adalah tanpa hak, tidak sah, atau manipulasi akses ke jaringan telekomunikasi. Hal ini merujuk kepada pengertian cybercrime menurut Konferensi PBB yaitu cybercrime merupakan perbuatan yang tidak sah yang menjadikan komputer atau jaringan komputer, baik pada sistem keamanannya. Telekomunikasi merupakan bentuk jaringan dan sistem komputer sehingga perbuatan yang dilarang dalam pasal tersebut dapat dikategorikan sebagai tindak pidana cybercrime.


BAB III

PEMBAHASAN / ANALISA KASUS


3.1.            Sekilas Tentang Cyber Sabotage and Extortion

Cyber sabotage and extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber terrorism.

3.2.            Contoh Kasus


3.2.1.      Virus Worm


Menurut perusahaan software antivirus, worm randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-secure.

3.2.2.      Logic Bomb

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Dia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.
Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
3.3.            Hukum Tentang Cyber Sabotage and Extortion

Hukum yang berkaitan dengan cyber sabotage and extortion sebagaimana dimuat dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yaitu:

1.      Pasal 33, yaitu:

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
2.      Pasal 27 ayat 4 UU ITE, yang berbunyi:

(4) Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
3.      Pasal 107F UU ITE, berbunyi:

a.      Barang siapa yang secara melawan hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau diundangkan
b.      Barang siapa yang secara melawan hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup orang banyak sesuai dengan kebijakan pemerintah.
4.      Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi :

(1) Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.

3.4.            Cara Menanggulangi Cyber Sabotage and Extortion

1.      Cara menanggulangi virus worm

Mengamankan Sistem dengan cara:

a.      Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server

b.      Memasang firewall

c.      Menggunakan Kriptografi

d.      Secure Socket Layer (SSL)

e.      Penanggulangan Global

f.       Perlunya Cyberlaw

g.      Perlunya dukungan lembaga khusus

h.      Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating system yang digunakan dengan patch atau Service Pack yang paling terbaru.
i.       Sering-sering Update anti-virus yang digunakan dalam komputer.

2.      Cara menanggulangi logic bomb

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global:
a.      Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
b.      Peningkatan standar pengamanan sistem jaringan komputer nasional sesuai dengan standar internasional.
c.      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cyber sabotage and extortion.
d.      Meningkatkan kesadaran warga Negara mengenai bahaya cyber sabotage and extortion dan pentingnya pencegahan kejahatan tersebut.
e.      Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cyber sabotage and extortion.
Jadi, secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan cyber sabotage and extortion.

BAB IV

PENUTUP


4.1.            Kesimpulan


Berdasarkan hasil uraian yang telah dibahas dalam makalah ini, maka dapat ditarik beberapa kesimpulan, yaitu:
1.      Cyber sabotage and extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.
2.      Kejahatan cyber sabotage and extortion ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem komputerisasi.
3.      Cyber sabotage and extortion masuk ke dalam tindak pidana khusus, namun cyber sabotage and extortion ini bukan hukum pidana khusus. UU ITE hanya mengatur jenis pidananya saja, namun mengenai proses hukum acara pidana tetap mengacu pada hukum acara pidana biasa.

4.2.            Saran


Berkaitan dengan cyber sabotage and extortion tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah:
1.      Segera membuat regulasi yang berkaitan dengan cyber sabotage and extortion

pada umumnya dan kejahatan pada khususnya.

2.      Kejahatan   ini    merupakan   global    maka   perlu   mempertimbangkan   draft

internasional yang berkaitan dengan cyber sabotage and extortion.
3.      Melakukan perjanjian ekstradisi dengan Negara lain.

4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian.


DAFTAR PUSTAKA


Maskun. (2013). Kejahatan Siber (Cyber Crime) Suatu Pengantar. Kharisma Putra Utama.
Safitri, I. (1999). Tindak Pidana Di Dunia Cyber” dalam Insider. Legal Journal From Indonesian Capital & Investmen Market.
Wahid, A., & Labib, M. (2005). Kejahatan Mayantara (Cyber Crime). PT. Refika Aditama.
Widodo. (2009). Sistem Pemidanaan dalam Cyber Crime. Laksbang Meditama.










































Tidak ada komentar:

Posting Komentar