NAMA : FAJAR PERMANA SIDIQ
NPM : 41151010090243
Fak. Ilmu Hukum Univ. LanglangBuana Bandung
“makalah ini dibuat untuk memenuhi Tugas yang diberikan pada mata kuliah Hukum Teknologi & Informasi
BAB I
PENDAHULUAN
1.1 Latar Belakang Makalah
Kemajuan teknologi telah membawa perubahan dan pergeseran yang cepat dalam suatu kehidupan tanpa batas. Pemanfaatan teknologi tersebut telah mendorong pertumbuhan bisnis yang pesat, karena berbagai informasi dapat disajikan melalui hubungan jarak jauh dan mereka yang ingin mengadakan transaksi tidak harus bertemu muka, akan tetapi cukup melalui peralatan komputer dan telekomunikasi. Namun, dibalik kemajuan itu, juga melahirkan keresahan-keresahan baru dengan munculnya kejahatan yang canggih dalam bentuk cybercrime. Cybercrime dapat diartikan kejahatan atau tindakan melawan hukum yang dilakukan oleh seseorang dengan menggunakan sarana komputer. Dengan kemajuan internet, di mana komputer-komputer di dunia terhubung satu dengan yang lain, cybercrime pun tidak lepas dari peranan internet. Atau dengan kata lain, cybercrime dapat juga diartikan sebagai kejahatan yang dilakukan di Internet atau dunia maya (cyberspace).
Perlu kita diakui bahwa arus bebas Informasi dapat mendorong perkembangan Sosial dan Ekonomi, Pendidikan dan Pemerintahan yang Demokratis. Perlu dicatat bahwa adanya kemajuan-kemajuan yang signifikan dalam perkembangan dan penerapan teknologi informasi dan ala-alat telekomunikasi. Yang menjadikan keprihatinan bahwa kemajuan-kemajuan teknologi tersebut telah menciptakan kemungkinan-kemungkinan baru dalam melakukan tindak pidana, khususnya tindak pidana penyalahgunaan teknologi informasi.
1.2 Maksud dan Tujuan di buatnya makalah
Maksud dan tujuan saya sebagai penulis adalah menelaah kasus cyber crime yang bisa dikategorikan suatu contoh kasus yang juga meresahkan kita juga yang mana mengarah kepada tindak pidana, sebelumnya saya sebagai penulis akan menggambarkan dan mengarahkan tentang cyber crime. Mengacu pada Undang – Undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik Pasal 30 s.d 37 adalah sebagai berikut :
Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu
milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang
menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi
Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang
dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan,
dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada
ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen
Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik
kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat
rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana
mestinya.
Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan
apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi,
menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan,
atau memiliki:
a. Perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27
sampai dengan Pasal 33;
b. Sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan
agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan
untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan
Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen
Elektronik tersebut dianggap seolah-olah data yang otentik.
Pasal 36
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan
kerugian bagi Orang lain.
Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud
dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem
Elektronik yang berada di wilayah yurisdiksi Indonesia
Sebagaimana telah kita tahu mengenai pasal tersebut jelas bahwa cyber crime adalah suatu tindakan melawan hokum.
1.3 Identifikasi masalah : Jaringan Internet KPU Di Serang Cyber Crime ( Hacker )
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Borobudur, Jakarta Pusat itu. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. "Kami sudah melaporkan semuanya ke KPU. Cybercrime sudah datang," ujar dia.
Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh peretas. "Sejak tiga hari lalu dimulainya perhitungan tabulasi, sampai hari ini kalau dihitung-hitung, sudah lebih dari 20 serangan," kata Husni, Minggu (12/4).
Seluruh penyerang itu sekarang, kata Husni, telah diblokir alamat Internet Protocol-nya oleh PT Telkom. Tim TI KPU bisa mengantisipasi serangan karena belajar dari pengalaman 2004 lalu. "Memang sempat ada yang ingin mengubah tampilan laman tabulasi nasional hasil pemungutan suara milik KPU, tetapi segera kami antisipasi," ujar dia. (vivanews)
.
BAB II
PEMBAHASAN
2.1 Penanganan Cyber Crime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saatdata tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapateknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:
2.1.1 .Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan compute tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja.
2.1.2.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena
masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga.
Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan
data hasil penyadian disebut cipher text. Proses enkripsi terjadi dikomputer
pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
2.1.3.Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
2.2 Kendala menangani Cyber Crime Di Indonesia
Kendala-kendala dalam mengatasi Cybercrime antara lain :
2.2.1 Kendala dari sisi Kemampuan penyidik
Secara umum penguasaan operasional komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan terhadap kasus-kasus tersebut dari para penyidik Polri masih sangat minim. Banyak factor yang mempengaruhi hal tersebut namun dari beberapa faktor tersebut ada yang sangat berpengaruh (determinan). Adapun faktor-faktor yang mempengaruhi adalah sebagai berikut:
a. Kurangnya pengetahuan tentang komputer dan sebagian besar dari mereka belum menggunakan Internet atau menjadi pelanggan pada salah satu ISP (Internet Service Provider).
b. Pengetahuan dan pengalaman para penyidik dalam menangani kasus-kasus cyber crime masih terbatas. Mereka belum mampu memahami teknik hacking, modusmodus operandi para hacker dan profil-profilnya.
c. Faktor sistem pembuktian yang menyulitkan para penyidik karena Jaksa (PU) masih meminta keterangan saksi dalam bentuk Berita AcaraPemeriksaan (BAP) formal sehingga diperlukan pemanggilan saksi/korbanyang berada di luar negeri untuk dibuatkan berita acaranya di Indonesia , belum bisa menerima pernyataan korban atau saksi dalam bentuk faksimilatau email sebagai alat bukti.
2.2.2 Kendala dari sisi fasilitas computer forensic
Untuk membuktikan jejak-jejak para hacker, cracker dan precker dalam
melakukan aksinya terutama yang berhubungan dengan program-program
dan data-data komputer, sarana Polri belum memadai karena belum ada
computer forensik. Fasilitas ini diperlukan untuk mengungkap data-data
digital serta merekam dan menyimpan bukti-bukti berupa soft copy
(image, program, dsb). Dalam hal ini Polri masih belum mempunyai
fasilitas forensic computing yang memadai.
BAB III
KESIMPULAN DAN SARAN
3.1 Kesimpulan
Teknologi Informasi dan telekomunikasi ibarat pedang bermata dua, satu sisi memberikan dampak Positif, pada sisi yang lain memberi dampak negatif.
Tindak Pidana penyalahgunaan teknologi Informasi dan telekomunikasi yang menggunakan media ruang maya (Cyber Space) kita sebut Cyber Crime.
3.2 Saran
Walaupun Indonesia belum memiliki Undang-Undang Khusus Cyber Crime, namun aparat penegak hukum, khususnya Polri telah melakukan upaya penegakan hukum dengan menggunakan Instrumen hukum yang ada dan didukung peralatan Computer Forensik
jawara-agotax.blogspot.com
0 komentar:
Posting Komentar