Вы находитесь на странице: 1из 24

ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME

DAN CYBERLAW PENCURIAN DATA PERUSAHAAN

TUGAS KELOMPOK
Diajukan untuk memenuhi salah satu tugas kelompok Mata Kuliah Etika Profesi
Teknologi Informasi & Komunikasi

Disusun Oleh :
1. Muhammad Jati (12145149)
2. Fadilah Maulanah(12142199)
3. M. Aditya Pranata(12142553)
4. M. Mofi Mulyadi (12143861)

Jurusan Manajemen Informatika


Akademi Manajemen Informatika dan Komputer
Bina Sarana Informatika
Jakarta
2017

KATA PENGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan
hidayahNya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi
besar Muhammad SAW.

Etika Profesi Teknologi Informasi & Komunikasi adalah salah satu mata kuliah kami
pada semester VI Jurusan Manajemen Informatika Akademi Manajemen Informatika dan
Komputer Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam
hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan
teknologi informasi dan komunikasi.

Makalah Cyber Crime dan Cyber Law ini merupakan salah satu tugas atau syarat
dalam memenuhi nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi &
Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada
segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1. Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. Pak Dhany selaku Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi &
Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan
makalah ini.
3. Rekan-rekan seperjuangan kelas 12.6A.32 Jurusan Manajemen Informatika di Bina Sarana
Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi
dorongan semangat dalam berbagai hal.

Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi
siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal
cybercrime dan cyberlaw.

Jakarta, Maret 2017

Penyusun

DAFTAR ISI
KATA PENGANTAR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DAFTAR ISI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BAB I PENDAHULUAN
1.1 Latar Belakang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Maksud & Tujuan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 Metode Penelitian. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4 Sistematika penulisan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BAB II PEMBAHASAN
2.1 Undang undang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Cyber Crime. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.1 Pengertian Cyber Crime. . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Motif kegiatan Cyber Crime. . . . . . . . . . . . . . . . . . . .
2.2.3 Berdasarkan kegiatan kejahatan. . . . . . .. . . .. . . . . . . .
2.2.4 Karakteristik Cyber Crime. . . .. . . . . . . . . . . . . . . . . . .
2.2.5 Jenis Jenis Cyber Crime. . . . . . . . . . . . . . . . . . . . . . .
2.2.6 Penanganan & Pencegahan. . . . . . . . . . . . . . . . . . . . . .
2.3 Cyber Law. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1 Definisi Cyber Law
2.3.2 Jenis Jenis Kejahatan Cyber Law
2.3.3 Aspek Hukum terhadap kejahatan Cyber law
2.3.4 Cyber Law Di Indonesia . . . . . . . . . . . . . . . . . . . . . . .
2.4 Kasus kasus Cyber Law. . . . . . . . . . . . . . . . . . . . . . . . . . . .
BAB III PENUTUP
3.1 Kesimpulan. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Saran. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DAFTAR PUSTAKA. . .
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pemanfaatan teknologi dan komunikasi telah mengubah baik perilaku masyarakat
maupun peradaban manusia secara global. Perkembangan reknologi informasi dan
komunikasi telah menyebabkan hubungan dunia menjadi tanpa batas, dan menyebabkan
perubahan sosial, ekonomi, budaya secara signifikan berlangsungnya dengan sedemikian
cepat. Teknologi saat ini menjadi pedang bermata dua karena selain memberikan
kontribusi bagi peningkatan kesejahteraan , kemajuan dan peradaban manusia , sekaligus
menjadi sarana efektif perbuatan melawan hukum.

1.2 Maksud & Tujuan


Adapun maksud dan tujuan dari pembuatan makalah Etika Profesi Teknologi Informasi
dan Komunikasi adalah sebagai berikut :
1. Untuk menambah pola pikir mahasiswa menjadi pribadi yang memiliki wawasan
Pengetahuan.
2. Untuk menerapkan ilmu pengetahuan yang telah di dapat dalam perkuliahan
khususnya mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
3. Untuk mengetahui kasus data forgery, penyebab, factor dan penanggulangannya.
4. Untuk mengetahui undang-undang yang dikenakan pada pelaku.
Sedangkan tujuan dalam penulisan makalah ini adalah sebagai salah satu syarat untuk
memenuhi nilai Ujian Akhir Semester VI (enam) mata kuliah Etika Teknologi Informasi
dan Komunikasi Jurusan Manajemen Informatika Akademi Manajemen Informasi Dan
Komputer Bina Sarana Informatika

1.3 Metode Penelitian


Adapun metode penulisan yang penulis gunakan untuk membuat makalah ini dengan
menggunakan studi pustaka yaitu sebuah metode dengan cara mencari, mengambil, dan
menghimpun informasi melalui sumber-sumber atau refrensi-refrensi yang penulis
dapatkan di internet.

1.4 Sistematika Penulisan


Untuk mengetahui secara ringkas permasalahan dalam penulisan makalah ini, maka
sistematika penulisan yang bertujuan untuk mempermudah pembaca menulusuri dan
memahami dari makalah ini.
BAB I PENDAHULUAN
Pada bab ini menguraikan tentang latar belakang, maksud dan tujuan, metode penulisan,
ruang lingkup, serta sistematika penulisan secara keseluruhan.

BAB II PEMBAHASAN

Pada bab ini menguraikan tentang Undang undang Cyber Crime, Pengertian Cyber
Crime, Motif kegiatan Cyber Crime, Berdasarkan kegiatan kejahatan,
Karakteristik Cyber Crime, Jenis Jenis Cyber Crime, Penanganan &
Pencegahan, Cyber Law, Definisi Cyber Law, Jenis Jenis Kejahatan Cyber
Law, Aspek Hukum terhadap kejahatan Cyber law,Cyber Law Di Indonesia,
kasus Cyber Law
BAB III PENUTUP
Pada bab ini menguraikan tentang Kesimpulan, Saran, Daftar Pustaka

2.1 Undang undang


Pasal 27 UU ITE
1. Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan / atau membuat
dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan.
2. Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau
dokumen elektronik yang memiliki muatan perjudian
3. Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau
dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama
baik.
4. Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau
dokumen elektronik yang memiliki muatan pemerasan dan/atau pengancaman
Ada baiknya kita membaca juga Pasal 28 dan 29 , karena mungkin juga akan bermanfaat
untuk mengetahui selain pencemaran nama baik hal apa lagi yang mungkin dituntut oleh
UU ITE tersebut
Pasal 28
1. Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi Elektronik.
2. Setiap orang dengan sengaja dan tanpa hak menyebarkaninformasi yang ditujukan
untuk menimbulkan rasa kebencian atau permusuhan individu an/atau kelompok
masyarakat tertentu berdasarkan atas suku, agama , ras dan antar golongan (SARA)

Pasal 29
Setiap orang tanpa sengaja dan tanpa hak mengirimkan informasi Elektronik
dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-
nakuti yang ditunjukan secara pribadi.
Ketentuan Pidana
Pasal 45
1. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
27 ayat (1), ayat (2), ayat (3) atau ayat (4) dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000,00 (satu miliar rupiah).
2. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu
miliar rupiah).
3. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
29 ayat dipidana kan dengan pidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar
rupiah).

2.2. Cyber Crime


2.2.1 Pengertian Cyber Crime
Cyber Crime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet
(cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan
pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi menjadi oofline crime,
semi online crime, dan cybercrime. Masing masing memiliki karakteristik tersendiri, namun
perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet).
Cyber Crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
Cybercrime dalam arti sempit disebut computer Crime , yaitu perilaku ilegal /melanggar
hukum yang berkaitan dengan sistemkomputer atau jaringan.
Cybercrime dalam arti luas disebut computer related crime, yaitu perilaku
ilegal/melanggar yang berkaitan dengan sistem komputer dan jaringan.
Dari beberapa pengertian diatas , cybercrime dirumuskan sebagai perbuatan melawan hukum
yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak
lain.

2.2.2 Motif kegiatan Cyber Crime


Motif pelaku kejahatan didunia maya pada umumnya dapat dikelompokan menjadi
dua kategori yaitu:
Motif intelektual ,
Yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukan bahwa
dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi
infromasi . kejahatan dengan motif ini pada umunya dilakukan oleh seseorang secara
individu.
Motif ekonomi , politik, dan kriminal,
Yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi atau golongan tertentu
yang berdampak pada kerugian secara ekonomi dan politikpada pihak lain. Karena memiliki
tujuan yang berdampak besar , kejahatan dengan motif ini pada umunya dilakukan oleh
sebuah korporasi.

2.2.3 Berdasarkan Kegiatan Kejahatan

1. Cybercrime sebagai tindak kejahatan murni dimana orang yang


melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu system informasi atau system computer.
2. Cybercrime sebagai tindakan kejahatan abu-abu dimana kejahatan ini
tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis
terhadap system informasi atau system computer tersebut.
3. Cybercrime yang menyerang invidu : kejahatan yang dilakukan terhadap
orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak
nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan
kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
4. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang
dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum
ataupun demi materi/nonmateri.
5. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan
dengan pemerintah sebagai objek dengan motif melakukan terror, membajak
ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

2.2.4 Karakteristik Cyber Crime


Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut
dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan
yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang
terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial
yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta
aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas Negara

2.2.5 Jenis Jenis Cyber Crime


Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya..
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan
menguntungkan pelaku.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.

Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau
berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Properti


Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang
dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi
di internet yang ternyata merupakan rahasia dagang orang lain, dan
sebagainya.

Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan
hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan
untuk merusak system keamaanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker
dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker
adalah orang yang senang memprogram dan percaya bahwa informasi adalah
sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan
dan rahasia.

Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapat merugikan orang tersebut baik materil maupun non materil.

2.2.6 Penanganan & Pencegahan


Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara
serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama
dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada
beberapa Cara Penanganan Cybercrime :
1. Dengan Upaya non Hukum
Adalah segala upaya yg lebih bersifat preventif dan persuasif terhadap para
pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan.
2. Dengan Upaya Hukum (Cyberlaw)
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan
informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya
secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime
adalah sebagai berikut:
1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat
dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan
Instrussion Prevention System (IPS) pada Router.
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan
memasang anti virus dan anti spy ware dengan upgrading dan updating secara
periodik.
3. Untuk menanggulangi pencurian password dilakukan proteksi security system
terhadap password dan/ atau perubahan password secara berkala.

2.3 Cyber Law


2.3.1 Definisi Cyber Law
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang
umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang
ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan
atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang
dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri
merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan
peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan
yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah
perangkat aturan main didalamnya.

2.3.2 Jenis Jenis Kejahatan Cyber Law


1. Joy Computing
Joy Computing adalah pemakaian komputer orang lain tanpa izin . Hal ini
termasuk pencurian waktu operasi komputer.

2. Hacking
Hacking adalah mengakses secara tidak sah atau tanpa izin dengan alat
suatu terminal.

3. The Trojan Horse


The Trojan Horse Manipulasi data atau program dengan jalan
mengubahdata atu instruksi pada sebuah program , menghapus, menambah,
menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau
orang lain.

4. Data Leakage
Data Leakage adalah menyangkut bocornya data keluar terutama mengenai
data yang harus dirahasiakan.

5. Data Didling
Data Didling yaitu suatu perbuatan mengubah data valid atau sah dengan
cara tidak sah mengubah input atau output data.

6. Diddling
Diddling yaitu penyianyiaan data computer. Software Privaci Yaitu
pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI

2.3.3 Aspek Hukum terhadap kejahatan Cyber law

1. Azas Subjective Territoriality


Azas yang menekankan bahwa keberlakuan hukum ditentukan
berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak
pidananya dilakukan dinegara lain
2. Azas Objective Territoriality
Azas yang menyatakan bahwa hukum yang berlaku adalah hukum
dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang
sangat merugikan bagi Negara yang bersangkutan

3. Azas Nasionality
Azas yang menentukan bahwa Negara mempunyai yurisdiksi untuk
menentukan hukum berdasarkan kewarganegaraan pelaku

4. Azas Protective Principle


Azas yang menekankan yurisdiksi berdasarkan kewarganegaraan korban

5. Azas Universality
Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan
menghukum para pelaku pembajakan

6. Azas Protective Principle


Azas yang menyatakan berlakunya hukum didasarkan atas keinginan
Negara untuk melindungi kepentingan Negara dari kejahatan yang
dilakukan diluar wilayahnya yang umumnya digunakan apabila korban
adalah Negara atau pemerintah.

2.3.4 Cyber Law Di Indonesia


Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus
terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-
undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif
pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan
dengan baik di Indonesia.
Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam
UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :

1. Illegal Contents
muatan yang melanggar kesusilaan (Pornograph)
muatan perjudian ( Computer-related betting)
muatan penghinaan dan pencemaran nama baik
muatan pemerasan dan ancaman (Extortion and Threats)

2. Illegal Contents
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik. (Service Offered fraud) informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan (SARA)

3. Illegal Access
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara apa pun.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi
Elektronik dan/atau Dokumen Elektronik.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui,
atau menjebol sistem pengamanan.

4. Illegal Interception
Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain.

5. Data Leakage and Espionag


Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen
Elektronik milik Orang lain atau milik publik.

6. System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik
dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya.

7. Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat
lunak Komputer yang dirancang atau secara khusus dikembangkan untuk
memfasilitasi cybercrime, sandi lewat Komputer,

2.4 Kasus kasus Cyber Law


1. Kasus Pencemaran Nama baik yang dilakukan Dosen UI
Dosen FISIP Universitas Indonesia, Ade Armando ditetapkan sebagai tersangka dalam
kasus dugaan pencemaran nama baik terhadap mantan Direktur Kemahasiswaan UI,
Kamarudin.
Ade Armando menjadi tersangka pencemaran nama baik melalui dunia maya setelah
memuat artikel yang diposting di blog pribadi Ade, http://adearmando.wordpress.com.
Dua artikel itu berjudul "Bungkamnya BEM-BEM UI: Tak Peduli, Pengecut, atau
Dikadali?" dan "BEM-BEM di UI SEGERA BERTINDAK; REKTOR DAN PARA
KACUNGNYA GAGAL!".
Dua artikel tersebut dimuat Ade pada 29 Januari 2012 dan 4 Maret 2012. Pada kedua
artikel itu, Ade menjelaskan, dirinya tidak pernah menulis secara definitif bahwa
Kamarudin korupsi. Dia hanya memaparkan adanya berbagai bentuk dugaan korupsi
di UI, termasuk di dalamnya penyunatan uang beasiswa.

2.5 Definisi pencurian data perusahaan

Pencurian data adalah tindak kriminal dalam dunia internet, dimana akan ada
penyusup masuk kedalam data pribadi seseorang lalu mengambilnya tanpa izin. Data yang
telah diambil digunakan oleh penyusup untuk bermacam kejahatan. Berbagai cara yang
diambil penyusup untuk mengambil data tersebut, hal ini telah dibuktikan bahwa dibalik lalu
lintas internet, banyak penyusup yang mencari celah untuk mengambil data tersebut. Data
yang mereka incar adalah data yang cukup penting, misalnya data negara. Oleh karena itu,
seorang it jaringan haruslah lihai untuk menyembunyikan data tersebut agar tidak adanya
penyusup yang masuk ke dalam data.
2.6 Kerugian pencurian data
Dalam serangan pencurian data ini menelan banyak kerugian, diantaranya adalah:
1. Data pribadi diubah
Data pribadi yang telah disini dengan benar, diubah oleh penyusup agar menimbulkan
kesalahan pada aslinya, hal ini dilakukan biasanya untuk menjatuhkan harga diri seseorang.
2. Kerugian materi
Adanya bank via internet menambah penyusup agar masuk kedalam sistem agar mengalihkan
uang ke rekening yang salah. Biasanya penyusup mengambil uang dari sini
3. Informasi penting
Akhir akhir ini banyak pejabat yang telah disadap atau diikuti, penyusup melakukan banyak
cara untuk mengambil informasi yang sebenarnya terjadi dan di publikasikan kepada publik,
tentunya ini merugikan pejabat tersebut.
2.7 Teknik pencurian data
Berikut ini adalah teknik teknik pencurian data yang sering digunakan penyusup
dalam melakukan kejahatannya, diantaranya adalah:
Teknik session hijacking
Teknik Session Hijacking Dengan session hijacking, hacker menempatkan sistem
monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan
oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya
menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang
orang, misalnya komputer di rumah, kantor, dsb.

Teknik Packet sniffing


Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang
ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi
masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum
dikirimkan melalui media internet ke web server.
Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga
memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini
hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli.
Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs
bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id.
Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia
mengunjungsi situs klikbca yang benar. Untuk mengatasi masalah tersebut di atas dapat
dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian
meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan
digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau
tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser
mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan
menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service
(DoS).

Teknik website defacing


Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com
kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian
pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat
hacker. Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik
agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket
data yang dapat masuk ke situs tersebut.

2.8 Kasus besar pencurian data di dunia


Dalam cybercrime, kejadian pencurian data kerap terjadi, namun ada beberapa
kejadian besar yang telah terjadi sepanjang masa, diantaranya adalah:
1. Sony Playstation Network

Ini adalah salah satu kasus pembobolan yang cukup menggemparkan. Bagaimana tidak?
Jaringan yang hanya bisa diakses oleh pengguna PlayStation ini dibobol oleh peretas yang
hingga kini tidak diketahui identitasnya.
Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku, termasuk di
dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta jutaan data penting lainnya.
2. Data pengguna Gmail

Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail
melaporkan bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan
melakukan serangkaian penyelidikan. Dan benar saja, data dari 20 perusahaan yang
menggunakan jasa Gmail berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa
terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer versi jadul.
3. Pencuri Password LinkedIn

Kasus yang paling baru terjadi adalah pencurian password di situs LinkedIn. Ada 6,5 juta
password yang berhasil digasak pelaku, dan ironisnya lagi, data yang amat sensitif itu
tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai aksi pembobolan terbesar
selama 10 tahun terakhir.
4. RSA Security
Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu
perusahaan di bawah naungan grup EMC.
Aksi ini terjadi pada Maret 2011 lalu, dan pelaku berhasil mengakses sedikitnya 40 juta token
yang biasanya dipakai untuk mengakses data pribadi dan perusahaan.

5. Pembobolan Situs Pencari Kerja

Monster.com, merupakan salah satu situs pencari kerja terbesar di dunia. Situs ini
melayani para pencari kerja dari berbagai belahan dunia, dan di dalamnya berisikan
sedikitnya 150 juta resume para pelamar.
2.9 Kasus Pencurian data di indonesia

Pencurian Data Body Shop, BCA Rugi Rp1M

JAKARTA - PT Bank Central Asia Tbk (BBCA) mengalami kerugian sebesar Rp1 miliar
akibat kasus pencurian data kartu kredit di merchant Body Shop. Pihaknya mengklaim akan
mengembalikan kembali uang nasabah tersebut.
"Kasus tersebut membuat rugi, tidak banyak sekira Rp1 miliar," kata Direktur Utama BCA
Jahja Setiaatmadja, di Hotel Kempinski Jakarta, Rabu (27/3/2013).
Lebih lanjut, saat ini, pihaknya sedang melakukan investigasi atas kemungkinan pencurian
data kartu kredit maupun kartu debit pada nasabahnya. Menurutnya, kasus tersebut bukan
disebabkan karena keteledoran nasabah tetapi oleh oknum yang berusaha mencuri data kartu
kredit nasabah. "Kasus ini terjadi saat nasabah melakukan pembayaran. Petugas gerai
biasanya menggesek kartu di mesin cash register, mesin inilah yang mencuri data kartu kredit
tersebut," jelasnya.
Jahja menambahkan, pihaknya menyerahkan mekanisme investasi kepada Bank Indonesia
(BI), Asosiasi Kartu Kredit Indonesia (AKKI) bersama Mastercard atau Visa hingga pihak
kepolisian setempat.
"Kita sedang melakukan investasi untuk kasus ini, kasus ini bukanlah kelalaian nasabah,"
ungkap Jahja.
Sebelumnya, BI mengakui, Body Shop melakukan double swepe pada mesin electronic
data capture (EDC) yang terdapat di Body Shop. Kasus ini terjadi di beberapa mal di Jakarta
dan Padang. Meski begitu, Body Shop mengklaim transaksi dimerchantnya aman.
Tips agar terhindar dari pencurian data
Bahaya pencurian data selalu mengintai para pengguna internet, oleh sebab itu ada
beberapa tips bagi penggunaan pribadi yang bisa dipakai untuk menghindari pencurian data,
diantaranya berikut:
1. Pastikan menggunakan firewall dan antispyware pada komputer
2. Jangan juga sesekali anda perecaya dengan pesan-pesan di email yang berisi berbagai pesan
dengan kedok dari perusahan besar seperti paypal ataupun bank.
3. Jika anda sedang berbisnis di dunia online, maka pastikan bahwa anda melakukannya dengan
perusahaan yang dapat dipercaya.
4. Abaikan semuan penawaran-penawaran yang mencurigakan.
5. Jangan pernah menggunakan Password yang sama untuk setiap akun anda di internet. Dan
perbarui password anda secara berkala.
6. Kalau anda ingin melakukan transaksi penting di dunia maya, maka pastkan anda tidak
melakukannya dari komputer umum maupun jaringan wireless umum.

BAB IV
PENUTUP
3.1 Kesimpulan
Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi
ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama,
kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,
kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.

3.2 Saran
Pengguna Internet di Indonesia masih jauh dari kesadaran akan

pentingnya privasi data mereka di Internet, hal ini akan menjadi obyek

yang berbahaya bagi kejahatan kerah putih dari luar negeri Belum adanya

hukum di dunia Internet (Cyber Law) mengakibatkan masih banyaknya ketidakpastian

akan hukum bagi perlindungan privasi bagi pengguna Internet di Indonesia. Semakin

banyak pengguna internet, maka semakin meningkat pula potensi kejahatan dalam

internet.

DAFTAR PUSTAKA

http://www.harianjogja.com/baca/2016/08/30/kriminal-sleman-curi-data-perusahaan-

mantan-karyawan-dituntut-9-tahun-penjara-749037

https://yuliatwn.wordpress.com/2015/12/05/pengertian-jenis-jenis-dan-contoh-kasus-

cyber-crime/

http://tekno.kompas.com/read/2008/12/10/03412610/jangan.abaik

an.pencurian.data.oleh.orang.dalam

Вам также может понравиться