Makalah eptik

45
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI KASUS CYBER CRIME DAN PENEGAKAN HUKUM DISUSUN OLEH : MARNY LESTARI SIAGIAN( 11111691 ) Jurusan Komputerisasi Akuntansi Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika Cikarang

Transcript of Makalah eptik

Page 1: Makalah eptik

MAKALAH ETIKA PROFESI

TEKNOLOGI INFORMASI DAN KOMUNIKASI

KASUS CYBER CRIME DAN PENEGAKAN HUKUM

DISUSUN OLEH :

MARNY LESTARI SIAGIAN( 11111691 )

Jurusan Komputerisasi Akuntansi

Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika

Cikarang

2014

Page 2: Makalah eptik

KATA PENGANTAR

Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas berkat dan

kasihnya yang selalu menyertai kehidupan kita.Makalah ini membahas tentang kasus

Cybercrime serta penanganannya berdasarkan undang-undang yang berlaku. Adapun

tujuannya merupakan salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika

Profesi Teknologi Informasi dan Komunikasi di semester VI serta penerapan ilmu

yang diperoleh selama mengikuti perkuliahan di Bina Sarana Informatika

Informatika (BSI).

Mata kuliah ini penting bagi penulis terutama dalam hal pengenalan etika dan

estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi

informasi dan komunikasi.Atas terselesaikannya makalah ini,untuk itu penulis

menyampaikan ucapan terima kasih yang sebesar-besarnya kepada yang terhormat :

1. Dosen Pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi

yang telah memberikan masukan serta dukungan kepada penulis dalam hal

penyusunan makalah ini.

2. Orang tua tercinta yang selalu mendoakan kami walau terpisah jauh oleh jarak dan

terus mendukung serta memberi semangat dalam langkah dan gerak kami

menjalani kuliah.

Page 3: Makalah eptik

3. Rekan-rekan mahasiswa Bina Sarana Informatika,serta para sahabat yang selalu

setia memotivasi dan tiada hentinya memberikan semangat untuk tidak pernah

pupus demi mencapai masa depan yang lebih baik termasuk Astri

Borjun,Ammeliana,Dellyana Annisa,Ida Muliyah,Ratih Purwati,Rosnawati dan

Yanti Pakpahan.Aku Sayang kalian.

Akhirnya penulis berharap semoga makalah ini bermanfaat bagi sesiapa saja

yang membacanya serta menambah wawasan pengetahuan terutama dalam hal

cybercrime dan cyberlaw.Dalam penulisan makalah ini penulis menyadari masih

banyak terdapat kekurangan, oleh karena itu kritik dan saran yang membangun tetap

penulis harapkan.

Cikarang, 01 Februari 2014

Penulis

Marny Lestari Siagian

Page 4: Makalah eptik

DAFTAR ISI

Halaman

Lembar Judul.................................................................................................... i

Kata Pengantar.................................................................................................. ii

Daftar Isi........................................................................................................... iv

BAB I PENDAHULUAN............................................................................. 1

1.1 Latar Belakang.............................................................................. 1

1.2 Maksud dan Tujuan....................................................................... 2

1.3 Rumusan Masalah......................................................................... 3

1.4 Metode Penulisan.......................................................................... 3

BAB II CYBERCRIME................................................................................ 4

BAB III KASUS CYBERCRIME DAN PENEGAKAN HUKUM............ 13

BAB V PENUTUP........................................................................................ 20

5.1 Kesimpulan...................................................................................... 20

5.2 Saran – Saran................................................................................... 20

DAFTAR PUSTAKA

Page 5: Makalah eptik

BAB I

PENDAHULUAN

1.1. Latar Belakang

Pemanfaatan Teknologi Informasi media dan komunikasi telah mengubah

baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan

teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia

menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan

budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini

menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan

kesejahteraan, kemajuan, dan peradaban manusia, sekaligusmenjadi sarana efektif

perbuatan melawan hukum. Perkembangan Internet dan umumnya dunia cyber tidak

selamanya menghasilkan hal-hal yang postif.

Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah

kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di

Internet mengubah banyak hal.

Oleh karena itu, lahirlah suatu hukum yang dikenal dengan hukum cyber atau

hukum telematika. Hukum cyber atau cyber law, secara internasional digunakan

untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan

komunikasi.Bentuk – bentuk kejahatan yang ada semakin hari semakin bervariasi

seperti pencurian data, pelanggaran hak UPTD, Pornografi, dan seperti kasus

pencemaran nama baik yang dilakukan oleh Luna Maya terhadap pihak Infotaiment

Page 6: Makalah eptik

melalui akun Twitter.Kasus pencemaran nama baik yang dilayangkan di internet,

yang tertuang dalam undang-undang Informasidan Transaksi Elektronik (UU ITE)

pasal 27, sebenarnya masih dianggap tidak pantas untuk diterapkan.Pasalnya, dunia

internet merupakan dunia yang bebas diakses oleh siapa saja dan kapan saja yang

memungkinkan semua orang untuk bisa memposting apapun dengan spontan. Lalu,

tidak ada salahnya jika semua hal yang diungkapkan, yang kemudian dianggap

sebagai pencemaran nama baik, bisa diselesaikantanpa membawa-bawa nama hukum.

1.2. Maksud dan Tujuan

Maksud dari penulisan makalah ini adalah :

a. Memenuhi nilai UAS Mata Kuliah Etika Profesi Teknologi Informasi &

Komunikasi.

b. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK.

c. Penerapan ilmu yang sudah diterima terutama dalam mata kuliah etika profesi

serta menambah wawasan tentang Cybercrime.

d. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya

untuk kepentingan yang positif

Penyusunan Makalah ini (khususnya artikel yang berkaitan dengan

cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari kampus

ataupun dengan bantuan media internet maupun buku-buku yang telah kami pelajari

sebelumnya. Kami berharap semoga dengan adanya blog ini dapat memberikan

pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw.

Page 7: Makalah eptik

1.3. Rumusan Masalah

Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan

beberapa masalah sebagai berikut:

a. Apa saja bentuk-bentuk Cybercrime yang pernah terjadi di Indonesia?

b. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap

semua bentuk Cybercrime tersebut?

c. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap

Cybercrime?

1.4. Metode Penelitian

Tulisan blog ini adalah salah satu tugas Mata Kuliah Etika Profesi Teknologi

Informasi & Komunikasi. Penyusunan Blog ini (khususnya artikel yang berkaitan

dengan cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari

kampus ataupun dari bantuan media internet maupun buku-buku yang telah kami

pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat

memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime

dan cyberlaw.

Dalam penyusunan makalah ini, kami menggunakan beberapa tahap. Pada

tahap awal yaitu pengumpulan data dan fakta kami lakukan dengan cara paralel,

kemudian seluruh data dan fakta yang kami dapat dihimpun untuk kemudian

diseleksi, mana yang akan dibahas lebih lanjut dalam makalah kami. Kemudian,

segala data dan fakta yang telah lolos seleksi kami kelompokkan dan kami urutkan

Page 8: Makalah eptik

berdasarkan tema pembahasan, kemudian penulisan makalah dilakukan dengan

memperhatikan data dan fakta yang kami peroleh sebagai bahan referensi penulisan.

BAB II

LANDASAN TEORI

A. Sejarah Cybercrime

Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari

satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru

Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para

hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan

kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti

ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker.

Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai

computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk

melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon

membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada

yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar

membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah

kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain

crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an .

pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party

Page 9: Makalah eptik

Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut

“phreaks”) membuat panggilan jarak jauh secara gratis.

Dua anggota dari California’s Homebrew Computer Club memulai membuat

“blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para

anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak

Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal

1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah

novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari

para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode

area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak

dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.

Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service

lewat kartu kredit dan penipuan Komputer dua bentuk kelompok hacker,the legion of

doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan

computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal

computer emergency response team dibentuk oleh agen pertahanan amerika serikat

bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk

menginvestigasi perkembangan volume dari penyerangan pada jaringan computer

pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara

rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia

dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan

hukum selama satu tahun penjara.

Page 10: Makalah eptik

Pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga

disebut downup downandup dan kido)yang terkatagori sebagai virus jenis

worm.conficker menyerang windows dan paling banyak ditemui dalam windows

XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober

2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15

januari 2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.pada 16

januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu

infeksi yang paling cepat menyebar dalam waktu singkat.

B. Pengertian Cybercrime

Dalam beberapa pandangan,cybercrime sering di spesifikasikan sebagai

kejahatan komputer. Menurut pengertian dari The U.S. Department of Justice adalah

any illegal act requiring knowledge of Computer technology for its perpetration,

investigation, or prosecution sedangkan menurut Organization of European

Community Development adalah any illegal, unethical or unauthorized behavior

relating to the automatic processing and/or the transmission of data dalam sebuah

buku berjudul “Aspek-aspek Pidana di Bidang Komputer” karya Andi Hamzah

mengartikan cybercrime sebagai kejahatan dibidang komputer. Maksudnya dari

kalimat tersebut adalah kejahatan yang terjadi karena penggunaan komputer secara

ilegal. Berikut adalah definisi dari cybercrime menurut beberapa ahli :

1. Menurut Andi Hamzah dalam bukunya yang berjudul “Aspek-Aspek Pidana

dalam Komputer” (1989) mengartikan cybercrime sebagai kejahatan dibidang

Page 11: Makalah eptik

komputer secara umum dapat diartikan sebagai penggunaan komputer secara

ilegal.

2. Menurut definisi Forester dan Marrinson mendefinisikan kejahatan komputer

sebagai aksi kriminal dimana computer digunakan sebagai senjata utama.

3. Menurut Girasa (2002) mendefinisikan cybercrime sebagai aksi kejahatan yang

menggunakan teknologi computer sebagai komponen utama.

4. Menurut Tavani (2002) mendefinisikan cybercrime yang lebih menarik yaitu

kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan

teknologi cyber dan terjadi didunia cyber.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan

melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/

alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak,

dengan merugikan pihak lain.

C. Karakteristik dan Klasifikasi Cybercrime .

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan

sebagai berikut:

a. Kejahatan Kerah Biru (Blue Collar Crime)

Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan

secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan

lain-lain.

Page 12: Makalah eptik

b. Kejahatan Kerah Putih (White Collar Crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan

korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cyber crime

sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia

maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua

model diatas.

Karakteristik unik dari kejahatan didunia maya tersebut antara lain

menyangkut lima hal berikut yaitu: Ruang lingkup kejahatan, Sifat kejahatan, Pelaku

kejahatan, Modus kejahatan, Jenis-jenis kerugian yang ditimbulkan. Dari beberapa

karakteristik diatas, untuk mempermudah penanganannya maka cyber crime

diklasifikasikan :

a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software

atau informasi, lalu mendistribusikan informasi atau software tersebut lewat

teknologi komputer.

b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada

system computer suatu organisasi atau indifidu.

c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang

menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Page 13: Makalah eptik

D. Motif dan Faktor Penyebab Munculnya Cybercrime

Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat

dikelompokkan menjadi dua kategori, yaitu :

a. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi

dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan

mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini

pada umumnya dilakukan oleh seseorang secara individual.

b. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk

keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara

ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat

berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh

sebuah korporasi.

Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya

kejahatan di dunia maya ini terbagi menjadi dua factor penting, yaitu :

1. Faktor Teknis

Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang

menjadikan dunia ini menjadi begitu dekat dan sempit.Saling terhubungnya antara

jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk

Page 14: Makalah eptik

melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi

menjadikan pihak yang satu lebih kuat daripada yang lain.

2. Faktor Sosial ekonomi

Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian

dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan

jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai

komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat

keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam

skenerio besar dari kegiatan ekonomi dunia.

E. Jenis-jenis Cybercrime

Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak

kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang

Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan

cybercrime ini.

Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori

berdasarkan motif pelakunya :

a. Cybercrime sebagai tindakan kejahatan murni.

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,

dimana orang tersebut secara sengaja dan terencana untuk melakukan

Page 15: Makalah eptik

pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau

system computer.

b. Cybercrime sebagai tindakan kejahatan abu-abu.

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia

melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan

anarkis terhadap system informasi atau system computer tersebut.

c. Cybercrime yang menyerang individu.

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng

yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan

seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,

cyberstalking, dll.

d. Cybercrime yang menyerang hak cipta (Hak milik).

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif

menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan

pribadi/umum ataupun demi materi/ nonmateri.

e. Cybercrime yang menyerang pemerintah.

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif

melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan

Page 16: Makalah eptik

yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan

suatu Negara.

F. Penanganan Cybercrime

Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara

serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama

dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada

beberapa Cara Penanganan Cybercrime :

a. Dengan Upaya non Hukum Adalah segala upaya yang lebih bersifat preventif dan

persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait

dengan kejahatan dunia maya.

b. Dengan Upaya Hukum (Cyberlaw) Adalah segala upaya yang bersifat mengikat,

lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/

kejahatan dunia maya secara spesifik.

Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber

crime adalah sebagai berikut:

a. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat

dilakukan dengan memasang firewall dengan Instrussion.

b. Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.

Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan

Page 17: Makalah eptik

memasang anti virus dan anti spy ware dengan upgrading dan updating secara

periodik.

c. Untuk menanggulangi pencurian password dilakukan proteksi security system

terhadap password dan/ atau perubahan password secara berkala.

Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini.

Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk

berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan

transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar

menjelajah Internet; perusahaan melakukan transaksi melalui Internet

(eprocurement).Namun demikian segala aktivitas tersebut memiliki celah yang dapat

dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan

dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet

Banking), Pelanggaran terhadap hak-hak privacy dan lain-lain. Maka dari itu

diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam

hal ini cyberlaw tercipta.

Menurut OECD, beberapa langkah penting yang harus dilakukan setiap

negara dalam penanggulangan cybercrime adalah:

1. Mengamankan sistem pengamanan jaringan komputer nasional sesuai standar

internasional.

Page 18: Makalah eptik

2. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai

upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan

dengan cybercrime.

3. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta

pentingnya mencegah kejahatan tersebut terjadi.

4. Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun

multilateral, dalam upaya penanganan cybercrime.

G. Aspek Hukum Terhadap Kejahatan Cybercrime

Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya

cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan didunia maya

antara lain:

a. Asas subjective territoriality

Asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.

b. Asas objective territoriality

Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan

c. Asas nasionality

Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan keswarganegaraan pelaku.

d. Asas protective principle

Page 19: Makalah eptik

Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.

e. Asas universality

Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.

BAB III

PEMBAHASAN

A. Sejarah Hacking

Pada awalnya ada perusahaan telepon - Bell baru Telepon, tepatnya.Dan ada

hacker baru lahir.Tentu saja pada tahun 1878 mereka tidak disebut hacker

belum.Hanya Jokers praktis, anak-anak remaja disewa untuk menjalankan

switchboards yang memiliki kegemaran menguntungkan untuk memutuskan

hubungan dan menyesatkan panggilan ("Kau tidak saya Sepupu Mabel? Operator!!

Siapa itu tertawa-tawa di telepon Halo??").

Flash maju ke hacker komputer pertama otentik, sekitar tahun 1960-an.

Seperti generasi sebelumnya pranksters telepon, kutu MIT memiliki rasa ingin tahu

tak pernah puas tentang bagaimana segala sesuatunya bekerja. Pada masa itu

komputer mainframe, terkunci di suhu yang dikontrol, kaca-di sarang.Megabucks

biaya untuk menjalankan mereka bakhil yang bergerak lambat dari logam;

programmer memiliki akses terbatas pada dinosaurus. Jadi pintar yang menciptakan

apa yang mereka sebut "hacks" - pemrograman pintas - untuk menyelesaikan tugas-

tugas komputasi yang lebih cepat. Kadang-kadang pintas mereka lebih elegan dari

program asli.Mungkin yang terbaik sepanjang masa hack diciptakan pada tahun 1969,

Page 20: Makalah eptik

ketika dua karyawan di Bell Labs 'think tank datang dengan seperangkat aturan yang

terbuka untuk menjalankan mesin di perbatasan komputer. Dennis Ritchie dan Ken

Thompson standar baru yang disebut sistem operasi UNIX.Ini adalah sebuah

keindahan.

Hacker berawal dari hack, istilah setempat untuk menyebut lelucon yg tidak

berbahaya tapi melibatkan proses berfikir, kemampuan teknis,dan Kreativitas yg

mèlampau batas. Dari sini awal filosofi hacker untuk melakukan sesuatu secara

kreatif.

Kemudian, pada era 1950-an, dengan banyaknya kekangan di kampus,

muncul istilah “tunnel hacking”. Ini mengacu pada cara-cara kreatif mahasiswa

menèmbus aturan sekolah dan menyusup ke dalam tèrowongan-terowongan bawah

tanah kampus yg bagai labirin.Ini yang kemudian menjadi akar filosofi hacker untuk

melakukan sêsuatu secara bebas (penjelajahan tanpa batas).

Kemudian istilah hacker muncul di kelompok penggemar model kereta api.

Terutama dari kelompok teknis yg menciptakan perangkat elektronik untuk

mengendalikan model kereta api. Ketika itu berawal sebuah filosofi hacker yg hingga

kini masih dipegang erat.Filosofi itu adalah efisiensi.

Hacker komputer baru mulai berkembang pada akhir tahun 1950-an. Saat itu

muncul komputer pertama di kampus, jenis dari salah satu komputer komersial

pertama di dunia. Lahirlah istilah hack yg berarti membuat program piranti lunak

tanpa memperhatikan cara-cara resmi dalam membuat piranti lunak. Ini juga berarti

Page 21: Makalah eptik

melakukan perbaikan pada efisiensi dan kecepatan program yg sudah ada.Dan ini

juga berarti menulis sebuah program hanya demi kesenangan belaka.

Pada 1970-an , definisi hacker berkembang lagi. Hacker adalah orang yang

menulis kode program hanya demi menulis kode program. Layaknya istilah seniman,

hacker merupakan bentuk pujian jika diucapkan oleh orang lain kepada seseorang.

Namun hacker merupakan bentuk rasa percaya diri yg berlebih.

Di tahun 1980-an, komunitas hacker yg eksklusìf makin terlihat kontras

dengan filosofi kebebasan yg mereka anut. Meluasnya ARPANet, cikal bakal

internet, membuat hacker dan ilmuwan komputer bisa saling bertukar pikiran dari

jarak jauh. Filosofi hacker pun menembus dinding-dinding kampus MIT dan meluas

ke seluruh dunia.

Namun satu hal yang hilang adalah prinsip melakukan sesuatu tanpa maksud

jahat. Seperti istilah hack pada awalnya, hacker hanya memanipulasi sistem yang ada

demi tujuan yang “baik”. Misalnya , untuk menghapuskan inefisiensi, atau sekedar

bersènang-senang. Namun saat hacker meluar, muncul orang-orang yang

memanfaatkan kemampuan teknis untuk melakukan perbuatan yg tidak etis, bahkan

jahat.

Istilah hacker pun menjelma seperti saat ini, layaknya bola ping-pong yg

dimainkan diatas meja, terpantul-pantul dari satu sisi ke sisi lainnya. Hacker pada saat

yg sama mengacu pada orang-orang dengan kemampuan teknis yg tinggi, tapi di sisi

lain mengacu juga kepada pembobol program komputer dan ” rampok elektronik “.

Page 22: Makalah eptik

B. Pengertian Hacking

Hacking adalah kegiatan menerobos program komputer milik orang/pihak

lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian

membuat dan membaca program tertentu, dan terobsesi mengamati keamanan

(security)-nya.Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.

Arti asli dari kata "hack" dilahirkan di MIT, dan aslinya berarti cara yang

elegan lucu atau terinspirasi melakukan hampir semua hal.

C. Kasus Kejahatan Hacking

Pengelola Nama Domain Internet Indonesia (PANDI) ternyata pernah dibobol

oleh hacker kembar asal Ponorogo, Jawa Timur. Pelaku yang masih remaja ini pun

sekarang tengah menghadapi tuntutan di meja hijau.

Ketua PANDI Bidang Sosialisasi dan Komunikasi, Sigit Widodo

menjelaskan, kasus pembobolan ini sebenarnya terjadi beberapa tahun lalu, tepatnya

di tahun 2010."Jadi saat itu, mereka (hacker kembar berinisial DBR dan ABR

tersebut-red.) membobol server PANDI," kata Sigit kepada detikINET, Rabu

(23/4/2014).Pun demikian, PANDI tak serta-merta bisa langsung menstop kasus ini.

Terlebih yang mengajukan kasus tersebut adalah Direktorat Keamanan Informasi

Kementerian Kominfo.

Page 23: Makalah eptik

"Jadi ini tak hanya melibatkan PANDI, tapi juga ke Direktorat Keamanan

Informasi Kominfo. Saya tahu Direktur (Keamanan Informasi Kominfo) juga

kasihan, secara pribadi," sebut Sigit.

"Tapi ketika dia harus menarik tuntutan itu akan juga dilematis karena dia

sebagai Direktur Keamanan Informasi harus memastikan sistem keamanan informasi

terjaga. Jadi kalau sistem PANDI sebagai pengelola domain internet tidak dijaga, ya

itu salah juga," jelasnya.

Sampai pada akhirnya, proses persidangan kasus ini diputuskan untuk tetap

dilanjutkan. Di satu sisi, hal ini juga dapat menjadi peringatan bagi yang lain untuk

tidak melakukan pembobolan sistem/web sembarangan.

"Jadi yang penting sekarang bagi kami adalah, berharap proses persidangan

ini cepat selesai, dan meskipun dinyatakan bersalah tetapi cukup diberikan hukuman

seringan-ringannya yang bersifat mendidik," Sigit menambahkan.

"Kasihan, (kasusnya) digantung sudah 4 tahun. Dan posisi semuanya (PANDI,

Kominfo, dan lainnya) juga gak enak. Karena dari kami tidak ada keinginan

memenjarakan dua anak ini dan menghukum seberat-beratnya," tandasnya.

D. UU ITE dan Pasal Mengenai Hacking

Indonesia telah memiliki undang-undang khusus yang membahas tentang

cybercrime, yaitu UU ITE (Informasi dan Transaksi Elektronik).UUITE mengatur

berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai

Page 24: Makalah eptik

medianya, baik transaksi maupun pemanfaatan informasinya.Pada UU ITE ini juga

diatur berbagai ancaman hukuman bagi kejahatan melalui internet.UU ITE

mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada

umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik

dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi

Elektronik (ITE). Undang-undang ini, yang telah disahkan dan diundangkan pada

tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang

mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah

undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang

tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat

pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

Di dalam UU ITE membahas masalah hacking terutama tentang akses ke

komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal 46

mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:

Pasal 30

1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses

Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses

Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk

memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

Page 25: Makalah eptik

3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses

Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,

menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking,

illegal access).

Pasal 46

1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat

(1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda

paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat

(2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda

paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).

3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat

(3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda

paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

Kitab Undang Undang Hukum Pidana Pasal 406 KUHP dapat dikenakan pada

kasus deface atau hacking yang membuat sistem milik orang lain.

E. Tanggapan” Kasus Hacking Sesuai Penanganan Berdasarkan UU ITE”

Apa sebenarnya hacking itu? Hacking merupakan kegiatan ngoprek. Hacking

adalah ngoprek atau mempelajari sesuatu dengan keingintahuan (curiosity) yang

tinggi, mengutak atik sesuatu ke dasar seperti komputer, mobil, motor, mesin.

Page 26: Makalah eptik

Walaupun saat ini hacking identik dengan membobol, tapi hacking sebenarnya

berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan

mengatasi keterbatasan.Contoh hacker pada saat ini yang sering-sering disebut adalah

Linus Torvald (yang menciptakan Linux).

Saya sangant setuju karena dengan lahirnya undang – undang ITE khususnya

dalam pasal 31 ayat 1 dan 2 ini adalah berfungsi untuk melindungi hak – hak

masyarakat dari perbuatan pemakaian akses dunia maya dari orang – orang yang

tidak bertanggung jawab ( pelaku cyber crime atau cyber law ) agar tidak menjadi

korban dari intersepsi atau penyadapan yang tidak diinginkan dari orang – orang yang

tidak bertanggung jawab untuk mendengarkan, merekam, membelokkan, mengubah,

menghambat, dan / atau mencatat transmisi elektonik dan /atau mencatat transmisi

informasi elektronik dan atau dokumen elektronik yang telah dilakukan seseorang.

Dan juga komputer atau sistem elektronik tertentu merupakan hal privacy yang tidak

semua orang bisa ikut campur / ingin mengetahui hal pribadi seseorang karena setiap

orang mempunyai kapasitas tertentu untuk ikut campur dalam urusan orang lain. Dan

tidak semua yang berhubungan dengan urusan pribadi dapat dikonsumsi masyarakat

lain.

Maraknya kasus transaksional yang dihadapi dunia dan Indonesia saat ini

mendorong penanganan kasus-kasus yang sering disebut cybercrime ini

membutuhkan payung besar untuk menindak pelakunya secara pidana. Meski kasus

hacking marak di Indonesia, namun menurut data penelitian Unit V IT & Cybercrime

Bareskrim Polri, hanya dua kasus hacking yang berhasil diungkap dan diproses ke

Page 27: Makalah eptik

pengadilan, yaitu kasus hacking website Komisi Pemilihan Umum (KPU) pada tahun

2004 dan kasus hacking website Partai Golkar pada tahun 2006.Namun, Menurut

saya penerapan UU ITE yang membahas masalah hacking terutama tentang akses ke

komputer orang lain tanpa izin sudah sesuai, dimana UU ITE mengakomodir

kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna

mendapatkan kepastian hukum, dan dengan diakuinya bukti elektronik dan tanda

tangan digital sebagai bukti yang sah di pengadilan.

Etika Hacking Semua informasi adalah bebas, jika semua informasi adalah

free, maka tidak ada lagi privacy.

Namun yang perlu diperhatikan, penanganan kasus cybercrime sendiri seperti

kasus hacking sangat berkaitan dengan sistem peningkatan kualitas SDM di

kepolisian sendiri. “Kita harusnya bukan hanya menciptakan polisi-polisi yang mahir

komputer namun bagaimana menciptakan polisi yang ahli menyelidik kejahatan yang

berhubungan dengan komputer. kehidupan masyarakat sendiri saat ini sudah bergerak

menuju digital dan online, namun pada faktanya aparat penegak hukum sendiri belum

banyak yang mengerti tentang digital evidence, sebuah barang bukti kejahatan cyber

yang wujudnya tidak kelihatan karena berupa data. Oleh karena itu

merekomendasikan pendidikan khusus di Akademi Kepolisian, sekolah polisi dan

Perguruan Tinggi Ilmu Kepolisian (PTIK) mengenai kemampuan menjelajah dunia

cyber dan mensinergikan penggunaan software dan hardware dalam penyidikan

cybercrime. Science education hanya membobol tapi tidak merusak “Hacker

wannabe” berpotensi sangat besar untuk merusak.

Page 28: Makalah eptik

BAB IV

PENUTUP

A.Kesimpulan

Berdasarkan data yang telah dibahas dalam makalah ini, maka penulis

menyimpulkan, Cyber crime merupakan kejahatan yang timbul dari dampak negative

perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan

juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif

melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa

timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.

Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

4.2 Saran

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk

pencegahannya, untuk itu yang perlu diperhatikan adalah :

1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan

cyber crime pada khususnya.

2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft

internasional yang berkaitan dengan cybercrime.

3. Melakukan perjanjian ekstradisi dengan Negara lain.

4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum

pembuktiannya.

5. Harus ada aturan khusus mengenai cyber crime.

Page 29: Makalah eptik

DAFTAR PUSTAKA

Agus Raharjo, 2002, Cybercrime, Citra Aditya Bakti, Bandung.

Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta.

David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.

Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta.

Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta.

Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta.

Widyopramono, 1994, Kejahatan di Bidang Komputer , Pustaka Sinar Harapan, Jakarta.

http://anonimindo.blogspot.com/2013/07/undang-undang-hacking-di-indonesia.html

Sejarah Hackinghttp://id-ame.blogspot.com/2012/02/sejarah-hacking.html

http://inet.detik.com/read/2013/09/13/081014/2357636/328/2/kontroversi-konten-

internet-perlu-harmonisasi-statusisasi

http://klopototolia.blogspot.com/2010/09/pengertian-carding-hacking-cracking.html