MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
KASUS CYBER CRIME DAN PENEGAKAN HUKUM
DISUSUN OLEH :
MARNY LESTARI SIAGIAN( 11111691 )
Jurusan Komputerisasi Akuntansi
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Cikarang
2014
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas berkat dan
kasihnya yang selalu menyertai kehidupan kita.Makalah ini membahas tentang kasus
Cybercrime serta penanganannya berdasarkan undang-undang yang berlaku. Adapun
tujuannya merupakan salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika
Profesi Teknologi Informasi dan Komunikasi di semester VI serta penerapan ilmu
yang diperoleh selama mengikuti perkuliahan di Bina Sarana Informatika
Informatika (BSI).
Mata kuliah ini penting bagi penulis terutama dalam hal pengenalan etika dan
estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi
informasi dan komunikasi.Atas terselesaikannya makalah ini,untuk itu penulis
menyampaikan ucapan terima kasih yang sebesar-besarnya kepada yang terhormat :
1. Dosen Pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi
yang telah memberikan masukan serta dukungan kepada penulis dalam hal
penyusunan makalah ini.
2. Orang tua tercinta yang selalu mendoakan kami walau terpisah jauh oleh jarak dan
terus mendukung serta memberi semangat dalam langkah dan gerak kami
menjalani kuliah.
3. Rekan-rekan mahasiswa Bina Sarana Informatika,serta para sahabat yang selalu
setia memotivasi dan tiada hentinya memberikan semangat untuk tidak pernah
pupus demi mencapai masa depan yang lebih baik termasuk Astri
Borjun,Ammeliana,Dellyana Annisa,Ida Muliyah,Ratih Purwati,Rosnawati dan
Yanti Pakpahan.Aku Sayang kalian.
Akhirnya penulis berharap semoga makalah ini bermanfaat bagi sesiapa saja
yang membacanya serta menambah wawasan pengetahuan terutama dalam hal
cybercrime dan cyberlaw.Dalam penulisan makalah ini penulis menyadari masih
banyak terdapat kekurangan, oleh karena itu kritik dan saran yang membangun tetap
penulis harapkan.
Cikarang, 01 Februari 2014
Penulis
Marny Lestari Siagian
DAFTAR ISI
Halaman
Lembar Judul.................................................................................................... i
Kata Pengantar.................................................................................................. ii
Daftar Isi........................................................................................................... iv
BAB I PENDAHULUAN............................................................................. 1
1.1 Latar Belakang.............................................................................. 1
1.2 Maksud dan Tujuan....................................................................... 2
1.3 Rumusan Masalah......................................................................... 3
1.4 Metode Penulisan.......................................................................... 3
BAB II CYBERCRIME................................................................................ 4
BAB III KASUS CYBERCRIME DAN PENEGAKAN HUKUM............ 13
BAB V PENUTUP........................................................................................ 20
5.1 Kesimpulan...................................................................................... 20
5.2 Saran – Saran................................................................................... 20
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pemanfaatan Teknologi Informasi media dan komunikasi telah mengubah
baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan
teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia
menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan
budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini
menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan
kesejahteraan, kemajuan, dan peradaban manusia, sekaligusmenjadi sarana efektif
perbuatan melawan hukum. Perkembangan Internet dan umumnya dunia cyber tidak
selamanya menghasilkan hal-hal yang postif.
Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di
Internet mengubah banyak hal.
Oleh karena itu, lahirlah suatu hukum yang dikenal dengan hukum cyber atau
hukum telematika. Hukum cyber atau cyber law, secara internasional digunakan
untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan
komunikasi.Bentuk – bentuk kejahatan yang ada semakin hari semakin bervariasi
seperti pencurian data, pelanggaran hak UPTD, Pornografi, dan seperti kasus
pencemaran nama baik yang dilakukan oleh Luna Maya terhadap pihak Infotaiment
melalui akun Twitter.Kasus pencemaran nama baik yang dilayangkan di internet,
yang tertuang dalam undang-undang Informasidan Transaksi Elektronik (UU ITE)
pasal 27, sebenarnya masih dianggap tidak pantas untuk diterapkan.Pasalnya, dunia
internet merupakan dunia yang bebas diakses oleh siapa saja dan kapan saja yang
memungkinkan semua orang untuk bisa memposting apapun dengan spontan. Lalu,
tidak ada salahnya jika semua hal yang diungkapkan, yang kemudian dianggap
sebagai pencemaran nama baik, bisa diselesaikantanpa membawa-bawa nama hukum.
1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah :
a. Memenuhi nilai UAS Mata Kuliah Etika Profesi Teknologi Informasi &
Komunikasi.
b. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK.
c. Penerapan ilmu yang sudah diterima terutama dalam mata kuliah etika profesi
serta menambah wawasan tentang Cybercrime.
d. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya
untuk kepentingan yang positif
Penyusunan Makalah ini (khususnya artikel yang berkaitan dengan
cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari kampus
ataupun dengan bantuan media internet maupun buku-buku yang telah kami pelajari
sebelumnya. Kami berharap semoga dengan adanya blog ini dapat memberikan
pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw.
1.3. Rumusan Masalah
Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan
beberapa masalah sebagai berikut:
a. Apa saja bentuk-bentuk Cybercrime yang pernah terjadi di Indonesia?
b. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap
semua bentuk Cybercrime tersebut?
c. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap
Cybercrime?
1.4. Metode Penelitian
Tulisan blog ini adalah salah satu tugas Mata Kuliah Etika Profesi Teknologi
Informasi & Komunikasi. Penyusunan Blog ini (khususnya artikel yang berkaitan
dengan cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari
kampus ataupun dari bantuan media internet maupun buku-buku yang telah kami
pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat
memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime
dan cyberlaw.
Dalam penyusunan makalah ini, kami menggunakan beberapa tahap. Pada
tahap awal yaitu pengumpulan data dan fakta kami lakukan dengan cara paralel,
kemudian seluruh data dan fakta yang kami dapat dihimpun untuk kemudian
diseleksi, mana yang akan dibahas lebih lanjut dalam makalah kami. Kemudian,
segala data dan fakta yang telah lolos seleksi kami kelompokkan dan kami urutkan
berdasarkan tema pembahasan, kemudian penulisan makalah dilakukan dengan
memperhatikan data dan fakta yang kami peroleh sebagai bahan referensi penulisan.
BAB II
LANDASAN TEORI
A. Sejarah Cybercrime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru
Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para
hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan
kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti
ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker.
Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai
computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk
melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon
membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada
yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar
membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah
kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain
crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an .
pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party
Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut
“phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat
“blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para
anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal
1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah
novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari
para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode
area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak
dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service
lewat kartu kredit dan penipuan Komputer dua bentuk kelompok hacker,the legion of
doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan
computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal
computer emergency response team dibentuk oleh agen pertahanan amerika serikat
bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk
menginvestigasi perkembangan volume dari penyerangan pada jaringan computer
pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara
rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia
dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan
hukum selama satu tahun penjara.
Pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga
disebut downup downandup dan kido)yang terkatagori sebagai virus jenis
worm.conficker menyerang windows dan paling banyak ditemui dalam windows
XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober
2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15
januari 2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.pada 16
januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu
infeksi yang paling cepat menyebar dalam waktu singkat.
B. Pengertian Cybercrime
Dalam beberapa pandangan,cybercrime sering di spesifikasikan sebagai
kejahatan komputer. Menurut pengertian dari The U.S. Department of Justice adalah
any illegal act requiring knowledge of Computer technology for its perpetration,
investigation, or prosecution sedangkan menurut Organization of European
Community Development adalah any illegal, unethical or unauthorized behavior
relating to the automatic processing and/or the transmission of data dalam sebuah
buku berjudul “Aspek-aspek Pidana di Bidang Komputer” karya Andi Hamzah
mengartikan cybercrime sebagai kejahatan dibidang komputer. Maksudnya dari
kalimat tersebut adalah kejahatan yang terjadi karena penggunaan komputer secara
ilegal. Berikut adalah definisi dari cybercrime menurut beberapa ahli :
1. Menurut Andi Hamzah dalam bukunya yang berjudul “Aspek-Aspek Pidana
dalam Komputer” (1989) mengartikan cybercrime sebagai kejahatan dibidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara
ilegal.
2. Menurut definisi Forester dan Marrinson mendefinisikan kejahatan komputer
sebagai aksi kriminal dimana computer digunakan sebagai senjata utama.
3. Menurut Girasa (2002) mendefinisikan cybercrime sebagai aksi kejahatan yang
menggunakan teknologi computer sebagai komponen utama.
4. Menurut Tavani (2002) mendefinisikan cybercrime yang lebih menarik yaitu
kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi didunia cyber.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan
melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/
alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain.
C. Karakteristik dan Klasifikasi Cybercrime .
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan
sebagai berikut:
a. Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan
secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan
lain-lain.
b. Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan
korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cyber crime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model diatas.
Karakteristik unik dari kejahatan didunia maya tersebut antara lain
menyangkut lima hal berikut yaitu: Ruang lingkup kejahatan, Sifat kejahatan, Pelaku
kejahatan, Modus kejahatan, Jenis-jenis kerugian yang ditimbulkan. Dari beberapa
karakteristik diatas, untuk mempermudah penanganannya maka cyber crime
diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software
atau informasi, lalu mendistribusikan informasi atau software tersebut lewat
teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada
system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang
menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
D. Motif dan Faktor Penyebab Munculnya Cybercrime
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat
dikelompokkan menjadi dua kategori, yaitu :
a. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi
dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini
pada umumnya dilakukan oleh seseorang secara individual.
b. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk
keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara
ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat
berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh
sebuah korporasi.
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya
kejahatan di dunia maya ini terbagi menjadi dua factor penting, yaitu :
1. Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang
menjadikan dunia ini menjadi begitu dekat dan sempit.Saling terhubungnya antara
jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk
melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi
menjadikan pihak yang satu lebih kuat daripada yang lain.
2. Faktor Sosial ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian
dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai
komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat
keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam
skenerio besar dari kegiatan ekonomi dunia.
E. Jenis-jenis Cybercrime
Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak
kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang
Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan
cybercrime ini.
Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori
berdasarkan motif pelakunya :
a. Cybercrime sebagai tindakan kejahatan murni.
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau
system computer.
b. Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.
c. Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng
yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan
seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dll.
d. Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/ nonmateri.
e. Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan
yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan
suatu Negara.
F. Penanganan Cybercrime
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara
serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama
dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada
beberapa Cara Penanganan Cybercrime :
a. Dengan Upaya non Hukum Adalah segala upaya yang lebih bersifat preventif dan
persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait
dengan kejahatan dunia maya.
b. Dengan Upaya Hukum (Cyberlaw) Adalah segala upaya yang bersifat mengikat,
lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/
kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber
crime adalah sebagai berikut:
a. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat
dilakukan dengan memasang firewall dengan Instrussion.
b. Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan
memasang anti virus dan anti spy ware dengan upgrading dan updating secara
periodik.
c. Untuk menanggulangi pencurian password dilakukan proteksi security system
terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini.
Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk
berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan
transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar
menjelajah Internet; perusahaan melakukan transaksi melalui Internet
(eprocurement).Namun demikian segala aktivitas tersebut memiliki celah yang dapat
dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan
dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet
Banking), Pelanggaran terhadap hak-hak privacy dan lain-lain. Maka dari itu
diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam
hal ini cyberlaw tercipta.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah:
1. Mengamankan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
2. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime.
3. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
4. Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun
multilateral, dalam upaya penanganan cybercrime.
G. Aspek Hukum Terhadap Kejahatan Cybercrime
Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya
cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan didunia maya
antara lain:
a. Asas subjective territoriality
Asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
b. Asas objective territoriality
Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
c. Asas nasionality
Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan keswarganegaraan pelaku.
d. Asas protective principle
Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
e. Asas universality
Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
BAB III
PEMBAHASAN
A. Sejarah Hacking
Pada awalnya ada perusahaan telepon - Bell baru Telepon, tepatnya.Dan ada
hacker baru lahir.Tentu saja pada tahun 1878 mereka tidak disebut hacker
belum.Hanya Jokers praktis, anak-anak remaja disewa untuk menjalankan
switchboards yang memiliki kegemaran menguntungkan untuk memutuskan
hubungan dan menyesatkan panggilan ("Kau tidak saya Sepupu Mabel? Operator!!
Siapa itu tertawa-tawa di telepon Halo??").
Flash maju ke hacker komputer pertama otentik, sekitar tahun 1960-an.
Seperti generasi sebelumnya pranksters telepon, kutu MIT memiliki rasa ingin tahu
tak pernah puas tentang bagaimana segala sesuatunya bekerja. Pada masa itu
komputer mainframe, terkunci di suhu yang dikontrol, kaca-di sarang.Megabucks
biaya untuk menjalankan mereka bakhil yang bergerak lambat dari logam;
programmer memiliki akses terbatas pada dinosaurus. Jadi pintar yang menciptakan
apa yang mereka sebut "hacks" - pemrograman pintas - untuk menyelesaikan tugas-
tugas komputasi yang lebih cepat. Kadang-kadang pintas mereka lebih elegan dari
program asli.Mungkin yang terbaik sepanjang masa hack diciptakan pada tahun 1969,
ketika dua karyawan di Bell Labs 'think tank datang dengan seperangkat aturan yang
terbuka untuk menjalankan mesin di perbatasan komputer. Dennis Ritchie dan Ken
Thompson standar baru yang disebut sistem operasi UNIX.Ini adalah sebuah
keindahan.
Hacker berawal dari hack, istilah setempat untuk menyebut lelucon yg tidak
berbahaya tapi melibatkan proses berfikir, kemampuan teknis,dan Kreativitas yg
mèlampau batas. Dari sini awal filosofi hacker untuk melakukan sesuatu secara
kreatif.
Kemudian, pada era 1950-an, dengan banyaknya kekangan di kampus,
muncul istilah “tunnel hacking”. Ini mengacu pada cara-cara kreatif mahasiswa
menèmbus aturan sekolah dan menyusup ke dalam tèrowongan-terowongan bawah
tanah kampus yg bagai labirin.Ini yang kemudian menjadi akar filosofi hacker untuk
melakukan sêsuatu secara bebas (penjelajahan tanpa batas).
Kemudian istilah hacker muncul di kelompok penggemar model kereta api.
Terutama dari kelompok teknis yg menciptakan perangkat elektronik untuk
mengendalikan model kereta api. Ketika itu berawal sebuah filosofi hacker yg hingga
kini masih dipegang erat.Filosofi itu adalah efisiensi.
Hacker komputer baru mulai berkembang pada akhir tahun 1950-an. Saat itu
muncul komputer pertama di kampus, jenis dari salah satu komputer komersial
pertama di dunia. Lahirlah istilah hack yg berarti membuat program piranti lunak
tanpa memperhatikan cara-cara resmi dalam membuat piranti lunak. Ini juga berarti
melakukan perbaikan pada efisiensi dan kecepatan program yg sudah ada.Dan ini
juga berarti menulis sebuah program hanya demi kesenangan belaka.
Pada 1970-an , definisi hacker berkembang lagi. Hacker adalah orang yang
menulis kode program hanya demi menulis kode program. Layaknya istilah seniman,
hacker merupakan bentuk pujian jika diucapkan oleh orang lain kepada seseorang.
Namun hacker merupakan bentuk rasa percaya diri yg berlebih.
Di tahun 1980-an, komunitas hacker yg eksklusìf makin terlihat kontras
dengan filosofi kebebasan yg mereka anut. Meluasnya ARPANet, cikal bakal
internet, membuat hacker dan ilmuwan komputer bisa saling bertukar pikiran dari
jarak jauh. Filosofi hacker pun menembus dinding-dinding kampus MIT dan meluas
ke seluruh dunia.
Namun satu hal yang hilang adalah prinsip melakukan sesuatu tanpa maksud
jahat. Seperti istilah hack pada awalnya, hacker hanya memanipulasi sistem yang ada
demi tujuan yang “baik”. Misalnya , untuk menghapuskan inefisiensi, atau sekedar
bersènang-senang. Namun saat hacker meluar, muncul orang-orang yang
memanfaatkan kemampuan teknis untuk melakukan perbuatan yg tidak etis, bahkan
jahat.
Istilah hacker pun menjelma seperti saat ini, layaknya bola ping-pong yg
dimainkan diatas meja, terpantul-pantul dari satu sisi ke sisi lainnya. Hacker pada saat
yg sama mengacu pada orang-orang dengan kemampuan teknis yg tinggi, tapi di sisi
lain mengacu juga kepada pembobol program komputer dan ” rampok elektronik “.
B. Pengertian Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan terobsesi mengamati keamanan
(security)-nya.Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.
Arti asli dari kata "hack" dilahirkan di MIT, dan aslinya berarti cara yang
elegan lucu atau terinspirasi melakukan hampir semua hal.
C. Kasus Kejahatan Hacking
Pengelola Nama Domain Internet Indonesia (PANDI) ternyata pernah dibobol
oleh hacker kembar asal Ponorogo, Jawa Timur. Pelaku yang masih remaja ini pun
sekarang tengah menghadapi tuntutan di meja hijau.
Ketua PANDI Bidang Sosialisasi dan Komunikasi, Sigit Widodo
menjelaskan, kasus pembobolan ini sebenarnya terjadi beberapa tahun lalu, tepatnya
di tahun 2010."Jadi saat itu, mereka (hacker kembar berinisial DBR dan ABR
tersebut-red.) membobol server PANDI," kata Sigit kepada detikINET, Rabu
(23/4/2014).Pun demikian, PANDI tak serta-merta bisa langsung menstop kasus ini.
Terlebih yang mengajukan kasus tersebut adalah Direktorat Keamanan Informasi
Kementerian Kominfo.
"Jadi ini tak hanya melibatkan PANDI, tapi juga ke Direktorat Keamanan
Informasi Kominfo. Saya tahu Direktur (Keamanan Informasi Kominfo) juga
kasihan, secara pribadi," sebut Sigit.
"Tapi ketika dia harus menarik tuntutan itu akan juga dilematis karena dia
sebagai Direktur Keamanan Informasi harus memastikan sistem keamanan informasi
terjaga. Jadi kalau sistem PANDI sebagai pengelola domain internet tidak dijaga, ya
itu salah juga," jelasnya.
Sampai pada akhirnya, proses persidangan kasus ini diputuskan untuk tetap
dilanjutkan. Di satu sisi, hal ini juga dapat menjadi peringatan bagi yang lain untuk
tidak melakukan pembobolan sistem/web sembarangan.
"Jadi yang penting sekarang bagi kami adalah, berharap proses persidangan
ini cepat selesai, dan meskipun dinyatakan bersalah tetapi cukup diberikan hukuman
seringan-ringannya yang bersifat mendidik," Sigit menambahkan.
"Kasihan, (kasusnya) digantung sudah 4 tahun. Dan posisi semuanya (PANDI,
Kominfo, dan lainnya) juga gak enak. Karena dari kami tidak ada keinginan
memenjarakan dua anak ini dan menghukum seberat-beratnya," tandasnya.
D. UU ITE dan Pasal Mengenai Hacking
Indonesia telah memiliki undang-undang khusus yang membahas tentang
cybercrime, yaitu UU ITE (Informasi dan Transaksi Elektronik).UUITE mengatur
berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai
medianya, baik transaksi maupun pemanfaatan informasinya.Pada UU ITE ini juga
diatur berbagai ancaman hukuman bagi kejahatan melalui internet.UU ITE
mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada
umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik
dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi
Elektronik (ITE). Undang-undang ini, yang telah disahkan dan diundangkan pada
tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang
mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang
tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat
pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
Di dalam UU ITE membahas masalah hacking terutama tentang akses ke
komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal 46
mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:
Pasal 30
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking,
illegal access).
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
Kitab Undang Undang Hukum Pidana Pasal 406 KUHP dapat dikenakan pada
kasus deface atau hacking yang membuat sistem milik orang lain.
E. Tanggapan” Kasus Hacking Sesuai Penanganan Berdasarkan UU ITE”
Apa sebenarnya hacking itu? Hacking merupakan kegiatan ngoprek. Hacking
adalah ngoprek atau mempelajari sesuatu dengan keingintahuan (curiosity) yang
tinggi, mengutak atik sesuatu ke dasar seperti komputer, mobil, motor, mesin.
Walaupun saat ini hacking identik dengan membobol, tapi hacking sebenarnya
berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan
mengatasi keterbatasan.Contoh hacker pada saat ini yang sering-sering disebut adalah
Linus Torvald (yang menciptakan Linux).
Saya sangant setuju karena dengan lahirnya undang – undang ITE khususnya
dalam pasal 31 ayat 1 dan 2 ini adalah berfungsi untuk melindungi hak – hak
masyarakat dari perbuatan pemakaian akses dunia maya dari orang – orang yang
tidak bertanggung jawab ( pelaku cyber crime atau cyber law ) agar tidak menjadi
korban dari intersepsi atau penyadapan yang tidak diinginkan dari orang – orang yang
tidak bertanggung jawab untuk mendengarkan, merekam, membelokkan, mengubah,
menghambat, dan / atau mencatat transmisi elektonik dan /atau mencatat transmisi
informasi elektronik dan atau dokumen elektronik yang telah dilakukan seseorang.
Dan juga komputer atau sistem elektronik tertentu merupakan hal privacy yang tidak
semua orang bisa ikut campur / ingin mengetahui hal pribadi seseorang karena setiap
orang mempunyai kapasitas tertentu untuk ikut campur dalam urusan orang lain. Dan
tidak semua yang berhubungan dengan urusan pribadi dapat dikonsumsi masyarakat
lain.
Maraknya kasus transaksional yang dihadapi dunia dan Indonesia saat ini
mendorong penanganan kasus-kasus yang sering disebut cybercrime ini
membutuhkan payung besar untuk menindak pelakunya secara pidana. Meski kasus
hacking marak di Indonesia, namun menurut data penelitian Unit V IT & Cybercrime
Bareskrim Polri, hanya dua kasus hacking yang berhasil diungkap dan diproses ke
pengadilan, yaitu kasus hacking website Komisi Pemilihan Umum (KPU) pada tahun
2004 dan kasus hacking website Partai Golkar pada tahun 2006.Namun, Menurut
saya penerapan UU ITE yang membahas masalah hacking terutama tentang akses ke
komputer orang lain tanpa izin sudah sesuai, dimana UU ITE mengakomodir
kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna
mendapatkan kepastian hukum, dan dengan diakuinya bukti elektronik dan tanda
tangan digital sebagai bukti yang sah di pengadilan.
Etika Hacking Semua informasi adalah bebas, jika semua informasi adalah
free, maka tidak ada lagi privacy.
Namun yang perlu diperhatikan, penanganan kasus cybercrime sendiri seperti
kasus hacking sangat berkaitan dengan sistem peningkatan kualitas SDM di
kepolisian sendiri. “Kita harusnya bukan hanya menciptakan polisi-polisi yang mahir
komputer namun bagaimana menciptakan polisi yang ahli menyelidik kejahatan yang
berhubungan dengan komputer. kehidupan masyarakat sendiri saat ini sudah bergerak
menuju digital dan online, namun pada faktanya aparat penegak hukum sendiri belum
banyak yang mengerti tentang digital evidence, sebuah barang bukti kejahatan cyber
yang wujudnya tidak kelihatan karena berupa data. Oleh karena itu
merekomendasikan pendidikan khusus di Akademi Kepolisian, sekolah polisi dan
Perguruan Tinggi Ilmu Kepolisian (PTIK) mengenai kemampuan menjelajah dunia
cyber dan mensinergikan penggunaan software dan hardware dalam penyidikan
cybercrime. Science education hanya membobol tapi tidak merusak “Hacker
wannabe” berpotensi sangat besar untuk merusak.
BAB IV
PENUTUP
A.Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka penulis
menyimpulkan, Cyber crime merupakan kejahatan yang timbul dari dampak negative
perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan
juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa
timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.
Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2 Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk
pencegahannya, untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan
cyber crime pada khususnya.
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft
internasional yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum
pembuktiannya.
5. Harus ada aturan khusus mengenai cyber crime.
DAFTAR PUSTAKA
Agus Raharjo, 2002, Cybercrime, Citra Aditya Bakti, Bandung.
Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta.
David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.
Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta.
Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta.
Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta.
Widyopramono, 1994, Kejahatan di Bidang Komputer , Pustaka Sinar Harapan, Jakarta.
http://anonimindo.blogspot.com/2013/07/undang-undang-hacking-di-indonesia.html
Sejarah Hackinghttp://id-ame.blogspot.com/2012/02/sejarah-hacking.html
http://inet.detik.com/read/2013/09/13/081014/2357636/328/2/kontroversi-konten-
internet-perlu-harmonisasi-statusisasi
http://klopototolia.blogspot.com/2010/09/pengertian-carding-hacking-cracking.html
Top Related