Академический Документы
Профессиональный Документы
Культура Документы
TUGAS KELOMPOK
Diajukan untuk memenuhi salah satu tugas kelompok Mata Kuliah Etika Profesi
Teknologi Informasi & Komunikasi
Disusun Oleh :
1. Muhammad Jati (12145149)
2. Fadilah Maulanah(12142199)
3. M. Aditya Pranata(12142553)
4. M. Mofi Mulyadi (12143861)
KATA PENGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan
hidayahNya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi
besar Muhammad SAW.
Etika Profesi Teknologi Informasi & Komunikasi adalah salah satu mata kuliah kami
pada semester VI Jurusan Manajemen Informatika Akademi Manajemen Informatika dan
Komputer Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam
hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan
teknologi informasi dan komunikasi.
Makalah Cyber Crime dan Cyber Law ini merupakan salah satu tugas atau syarat
dalam memenuhi nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi &
Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada
segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1. Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. Pak Dhany selaku Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi &
Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan
makalah ini.
3. Rekan-rekan seperjuangan kelas 12.6A.32 Jurusan Manajemen Informatika di Bina Sarana
Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi
dorongan semangat dalam berbagai hal.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi
siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal
cybercrime dan cyberlaw.
Penyusun
DAFTAR ISI
KATA PENGANTAR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DAFTAR ISI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BAB I PENDAHULUAN
1.1 Latar Belakang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Maksud & Tujuan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 Metode Penelitian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4 Sistematika penulisan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BAB II PEMBAHASAN
2.1 Undang undang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Cyber Crime. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1 Pengertian Cyber Crime. . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Motif kegiatan Cyber Crime. . . . . . . . . . . . . . . . . . . .
2.2.3 Berdasarkan kegiatan kejahatan. . . . . . .. . . .. . . . . . . .
2.2.4 Karakteristik Cyber Crime. . . .. . . . . . . . . . . . . . . . . . .
2.2.5 Jenis Jenis Cyber Crime. . . . . . . . . . . . . . . . . . . . . . .
2.2.6 Penanganan & Pencegahan. . . . . . . . . . . . . . . . . . . . . .
2.3 Cyber Law. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1 Definisi Cyber Law
2.3.2 Jenis Jenis Kejahatan Cyber Law
2.3.3 Aspek Hukum terhadap kejahatan Cyber law
2.3.4 Cyber Law Di Indonesia . . . . . . . . . . . . . . . . . . . . . . .
2.4 Kasus kasus Cyber Law. . . . . . . . . . . . . . . . . . . . . . . . . . . .
BAB III PENUTUP
3.1 Kesimpulan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Saran. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DAFTAR PUSTAKA. . .
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pemanfaatan teknologi dan komunikasi telah mengubah baik perilaku masyarakat
maupun peradaban manusia secara global. Perkembangan reknologi informasi dan
komunikasi telah menyebabkan hubungan dunia menjadi tanpa batas, dan menyebabkan
perubahan sosial, ekonomi, budaya secara signifikan berlangsungnya dengan sedemikian
cepat. Teknologi saat ini menjadi pedang bermata dua karena selain memberikan
kontribusi bagi peningkatan kesejahteraan , kemajuan dan peradaban manusia , sekaligus
menjadi sarana efektif perbuatan melawan hukum.
BAB II PEMBAHASAN
Pada bab ini menguraikan tentang Undang undang Cyber Crime, Pengertian Cyber
Crime, Motif kegiatan Cyber Crime, Berdasarkan kegiatan kejahatan,
Karakteristik Cyber Crime, Jenis Jenis Cyber Crime, Penanganan &
Pencegahan, Cyber Law, Definisi Cyber Law, Jenis Jenis Kejahatan Cyber
Law, Aspek Hukum terhadap kejahatan Cyber law,Cyber Law Di Indonesia,
kasus Cyber Law
BAB III PENUTUP
Pada bab ini menguraikan tentang Kesimpulan, Saran, Daftar Pustaka
Pasal 29
Setiap orang tanpa sengaja dan tanpa hak mengirimkan informasi Elektronik
dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-
nakuti yang ditunjukan secara pribadi.
Ketentuan Pidana
Pasal 45
1. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
27 ayat (1), ayat (2), ayat (3) atau ayat (4) dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000,00 (satu miliar rupiah).
2. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu
miliar rupiah).
3. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
29 ayat dipidana kan dengan pidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar
rupiah).
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan
menguntungkan pelaku.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan
hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan
untuk merusak system keamaanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker
dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker
adalah orang yang senang memprogram dan percaya bahwa informasi adalah
sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan
dan rahasia.
Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapat merugikan orang tersebut baik materil maupun non materil.
2. Hacking
Hacking adalah mengakses secara tidak sah atau tanpa izin dengan alat
suatu terminal.
4. Data Leakage
Data Leakage adalah menyangkut bocornya data keluar terutama mengenai
data yang harus dirahasiakan.
5. Data Didling
Data Didling yaitu suatu perbuatan mengubah data valid atau sah dengan
cara tidak sah mengubah input atau output data.
6. Diddling
Diddling yaitu penyianyiaan data computer. Software Privaci Yaitu
pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI
3. Azas Nasionality
Azas yang menentukan bahwa Negara mempunyai yurisdiksi untuk
menentukan hukum berdasarkan kewarganegaraan pelaku
5. Azas Universality
Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan
menghukum para pelaku pembajakan
1. Illegal Contents
muatan yang melanggar kesusilaan (Pornograph)
muatan perjudian ( Computer-related betting)
muatan penghinaan dan pencemaran nama baik
muatan pemerasan dan ancaman (Extortion and Threats)
2. Illegal Contents
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik. (Service Offered fraud) informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan (SARA)
3. Illegal Access
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara apa pun.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi
Elektronik dan/atau Dokumen Elektronik.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui,
atau menjebol sistem pengamanan.
4. Illegal Interception
Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain.
6. System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik
dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya.
7. Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat
lunak Komputer yang dirancang atau secara khusus dikembangkan untuk
memfasilitasi cybercrime, sandi lewat Komputer,
Pencurian data adalah tindak kriminal dalam dunia internet, dimana akan ada
penyusup masuk kedalam data pribadi seseorang lalu mengambilnya tanpa izin. Data yang
telah diambil digunakan oleh penyusup untuk bermacam kejahatan. Berbagai cara yang
diambil penyusup untuk mengambil data tersebut, hal ini telah dibuktikan bahwa dibalik lalu
lintas internet, banyak penyusup yang mencari celah untuk mengambil data tersebut. Data
yang mereka incar adalah data yang cukup penting, misalnya data negara. Oleh karena itu,
seorang it jaringan haruslah lihai untuk menyembunyikan data tersebut agar tidak adanya
penyusup yang masuk ke dalam data.
2.6 Kerugian pencurian data
Dalam serangan pencurian data ini menelan banyak kerugian, diantaranya adalah:
1. Data pribadi diubah
Data pribadi yang telah disini dengan benar, diubah oleh penyusup agar menimbulkan
kesalahan pada aslinya, hal ini dilakukan biasanya untuk menjatuhkan harga diri seseorang.
2. Kerugian materi
Adanya bank via internet menambah penyusup agar masuk kedalam sistem agar mengalihkan
uang ke rekening yang salah. Biasanya penyusup mengambil uang dari sini
3. Informasi penting
Akhir akhir ini banyak pejabat yang telah disadap atau diikuti, penyusup melakukan banyak
cara untuk mengambil informasi yang sebenarnya terjadi dan di publikasikan kepada publik,
tentunya ini merugikan pejabat tersebut.
2.7 Teknik pencurian data
Berikut ini adalah teknik teknik pencurian data yang sering digunakan penyusup
dalam melakukan kejahatannya, diantaranya adalah:
Teknik session hijacking
Teknik Session Hijacking Dengan session hijacking, hacker menempatkan sistem
monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan
oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya
menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang
orang, misalnya komputer di rumah, kantor, dsb.
Ini adalah salah satu kasus pembobolan yang cukup menggemparkan. Bagaimana tidak?
Jaringan yang hanya bisa diakses oleh pengguna PlayStation ini dibobol oleh peretas yang
hingga kini tidak diketahui identitasnya.
Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku, termasuk di
dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta jutaan data penting lainnya.
2. Data pengguna Gmail
Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail
melaporkan bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan
melakukan serangkaian penyelidikan. Dan benar saja, data dari 20 perusahaan yang
menggunakan jasa Gmail berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa
terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer versi jadul.
3. Pencuri Password LinkedIn
Kasus yang paling baru terjadi adalah pencurian password di situs LinkedIn. Ada 6,5 juta
password yang berhasil digasak pelaku, dan ironisnya lagi, data yang amat sensitif itu
tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai aksi pembobolan terbesar
selama 10 tahun terakhir.
4. RSA Security
Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu
perusahaan di bawah naungan grup EMC.
Aksi ini terjadi pada Maret 2011 lalu, dan pelaku berhasil mengakses sedikitnya 40 juta token
yang biasanya dipakai untuk mengakses data pribadi dan perusahaan.
Monster.com, merupakan salah satu situs pencari kerja terbesar di dunia. Situs ini
melayani para pencari kerja dari berbagai belahan dunia, dan di dalamnya berisikan
sedikitnya 150 juta resume para pelamar.
2.9 Kasus Pencurian data di indonesia
JAKARTA - PT Bank Central Asia Tbk (BBCA) mengalami kerugian sebesar Rp1 miliar
akibat kasus pencurian data kartu kredit di merchant Body Shop. Pihaknya mengklaim akan
mengembalikan kembali uang nasabah tersebut.
"Kasus tersebut membuat rugi, tidak banyak sekira Rp1 miliar," kata Direktur Utama BCA
Jahja Setiaatmadja, di Hotel Kempinski Jakarta, Rabu (27/3/2013).
Lebih lanjut, saat ini, pihaknya sedang melakukan investigasi atas kemungkinan pencurian
data kartu kredit maupun kartu debit pada nasabahnya. Menurutnya, kasus tersebut bukan
disebabkan karena keteledoran nasabah tetapi oleh oknum yang berusaha mencuri data kartu
kredit nasabah. "Kasus ini terjadi saat nasabah melakukan pembayaran. Petugas gerai
biasanya menggesek kartu di mesin cash register, mesin inilah yang mencuri data kartu kredit
tersebut," jelasnya.
Jahja menambahkan, pihaknya menyerahkan mekanisme investasi kepada Bank Indonesia
(BI), Asosiasi Kartu Kredit Indonesia (AKKI) bersama Mastercard atau Visa hingga pihak
kepolisian setempat.
"Kita sedang melakukan investasi untuk kasus ini, kasus ini bukanlah kelalaian nasabah,"
ungkap Jahja.
Sebelumnya, BI mengakui, Body Shop melakukan double swepe pada mesin electronic
data capture (EDC) yang terdapat di Body Shop. Kasus ini terjadi di beberapa mal di Jakarta
dan Padang. Meski begitu, Body Shop mengklaim transaksi dimerchantnya aman.
Tips agar terhindar dari pencurian data
Bahaya pencurian data selalu mengintai para pengguna internet, oleh sebab itu ada
beberapa tips bagi penggunaan pribadi yang bisa dipakai untuk menghindari pencurian data,
diantaranya berikut:
1. Pastikan menggunakan firewall dan antispyware pada komputer
2. Jangan juga sesekali anda perecaya dengan pesan-pesan di email yang berisi berbagai pesan
dengan kedok dari perusahan besar seperti paypal ataupun bank.
3. Jika anda sedang berbisnis di dunia online, maka pastikan bahwa anda melakukannya dengan
perusahaan yang dapat dipercaya.
4. Abaikan semuan penawaran-penawaran yang mencurigakan.
5. Jangan pernah menggunakan Password yang sama untuk setiap akun anda di internet. Dan
perbarui password anda secara berkala.
6. Kalau anda ingin melakukan transaksi penting di dunia maya, maka pastkan anda tidak
melakukannya dari komputer umum maupun jaringan wireless umum.
BAB IV
PENUTUP
3.1 Kesimpulan
Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi
ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama,
kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,
kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
3.2 Saran
Pengguna Internet di Indonesia masih jauh dari kesadaran akan
pentingnya privasi data mereka di Internet, hal ini akan menjadi obyek
yang berbahaya bagi kejahatan kerah putih dari luar negeri Belum adanya
akan hukum bagi perlindungan privasi bagi pengguna Internet di Indonesia. Semakin
banyak pengguna internet, maka semakin meningkat pula potensi kejahatan dalam
internet.
DAFTAR PUSTAKA
http://www.harianjogja.com/baca/2016/08/30/kriminal-sleman-curi-data-perusahaan-
mantan-karyawan-dituntut-9-tahun-penjara-749037
https://yuliatwn.wordpress.com/2015/12/05/pengertian-jenis-jenis-dan-contoh-kasus-
cyber-crime/
http://tekno.kompas.com/read/2008/12/10/03412610/jangan.abaik
an.pencurian.data.oleh.orang.dalam