Вы находитесь на странице: 1из 28

MAKALAH

AUDIT SISTEM INFORMASI

“CYBERCRIME DAN PENCEGAHANNYA”

Disusun Oleh:

1. Kurnia Kusuma Sari 4.41.15.0.14


2. Muson Cahyo Anggoro 4.41.15.0.17
3. Sarah Kusumastuti 4.41.15.0.21
4. Selvi Carlina 4.41.15.0.22
5. Yolanda Eka Maulidiah 4.41.15.0.24

KOMPUTERISASI AKUNTANSI

JURUSAN AKUNTANSI

POLITEKNIK NEGERI SEMARANG

2019
RUMUSAN MASALAH

Adapun rumusan masalah yang akan dibahas sebagai berikut:

1. Psikologi cybercrime
2. Pelaku cybercrime
3. Jenis-jenis cybercrime
4. Teknik yang digunakan para kriminal maya
5. Upaya pencegahan cybercrime
6. Cyberlaw di Indonesia dan luar negeri
7. Studi kasus yang berkaitan dengan cybercrime: Kebocoran data pada Facebook

TUJUAN PENULISAN

Adapun tujuan penulisan makalah ini adalah sebagai berikut:


1. Untuk mengetahui tentang psikologi cybercrime
2. Untuk mengetahui siapa saja pelaku cybercrime
3. Untuk mengetahui jenis-jenis cybercrime
4. Untuk mengetahui teknik yang digunakan para kriminal maya
5. Untuk mengetahui upaya pencegahan cybercrime
6. Untuk mengetahui cyberlaw di Indonesia dan luar negeri
7. Untuk mendeskripsikan studi kasus yang berkaitan dengan cybercrime: Kebocoran
data pada Facebook

2
PEMBAHASAN

1. Psikologi Cybercrime

Perkembangan teknologi informasi yang semakin meningkat membawa beragam dinamika


dari dunia nyata ke dunia virtual. Dalam bentuk transaksi elektronik misalnya e-banking atau
komunikasi digital seperti email. Hal itu tentu saja membawa aspek positif maupun negatif
seperti pencurian, pemalsuan, penggelapan, dan lain-lain.

Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal
yang postif. Salah satu hal negatif yang merupakan efek sampingnya antara lain adalah
kejahatan di dunia cyber atau disebut juga cybercrime. Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Hilangnya batas ruang dan
waktu di internet mengubah banyak hal. Berikut pengertian cybercrime menurut beberapa
pendapat:

Menurut Teguh Wahyono dalam Andika, cybercrime merupakan perbuatan melawan hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi
komputer dan telekomunikasi.

Sedangkan Donner dkk (dalam Kurniadhani, 2014) menjelaskan bahwa cybercrime secara
luas dapat dipahami sebagai perilaku destruktif, pencurian, penggunaan secara illegal, tanpa
izin memodifikasi atau mengopi informasi, program, aplikasi, peralatan maupn jaringan
komunikasi. Secara sederhana, cybercrime merupakan segala bentuk perilaku online
menyimpang yang menggunakan teknologi baik berupa komputer, smartphone, maupun
perangkat lainnya.

Pada hakekatnya setiap manusia terlahir dalam keadaan yang baik dan sifat kemanusiaan
yang dimiliki sejak masa awal muncul di dunia adalah kebaikan. Namun seiring dengan
pertumbuhan, perkembangan, dan pengaruh dari berbagai segi, manusia terkadang
menyimpang dari kenormalannya hingga melakukan tindakan-tindakan yang dinilai abnormal
(buruk/perilaku menyimpang) oleh lingkungan dan masyarakat dari norma/nilai yang ada.

3
Menurut Widyopramono (1994:78) beberapa aspek psikologis yang dapat ditinjau sehingga
pelaku dapat menyimpang untuk melakukan tindakan abnormal tersebut, yakni:

a. Kekuasaan bersama (power with); membuat perbedaan dengan cara bekerja sama dan
saling mendukung, sehinggga memunculkan kebaranian besar dalam melakukan
tindakan-tindakan penyimpangan (abnormal).
b. Kekuasaan terhadap (power over); kekuasaan yang dicari oleh orang – orang yang tidak
merasa dirinya penting dan kuat kecuali kalau mereka dapat memimpin dan mengontrol
orang lain secara luar kuasa manusia, semisal merampas secara paksa dan ancaman,
penyanderaan secara kejam, sabotase, dan lain sebagainya.
c. Kekuasaan menentang (power againts); suatu pola yang dikembangkan oleh orang-orang
yang mengembangkan orientasi kekuasaan bersama/power withdan (atau) kekuasaan
terhadap/power over, sehingga perpaduan kejahatan atau suatu delik (perbuatan melawan
hukum) dapat terjadi secara berkelompok (besar ataupun kecil).

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain:

a. Akses internet yang tidak terbatas.


b. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan
komputer.
c. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan
yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan
sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus
melakukan hal ini.
d. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu
yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.
f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih
memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya
para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.

2. Pelaku Cybercrime

Awal kemunculan cyber crime dikenal dengan nama cyber attack pada tahun 1988 dengan
terungkapnya seorang mahasiswa yang berhasil menyebarkan virus ke komputer dan berhasil

4
mematikan sekitar 10% computer di dunia yang pada saat itu sedang terhubung ke internet.
Kembali pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama
Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”,
ditahan lantaran masuk secara ilegal ke dalam ratusan sistim komputer rahasia termasuk pusat
data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan
cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor,
yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah
diketahui keberadaannya.

Perlu diketahui pelaku cybercrime adalah mereka yang mempunyai keahlian tinggi dalam
ilmu komputer. Pelaku cybercrime pada dasarnya adalah orang yang menguasai algoritma
dan pemrograman komputer untuk menciptakan kode malware/script. Mereka mampu
menganalisa celah pada system yang kemudian akan menggunakan kelemahan tersebut untuk
memasuki system komputer secara illegal dan melakukan pengrusakan maupun pencurian
data.

Beberapa pelaku cybercrime yang sering melakukan kejahatan di dunia maya antara lain:

a. Hacker
Seorang/sekumpulan orang yang melakukan pencurian privasi dengan cara meretas
program komputer milik orang atau pihak lain. Akan tetapi meski tergolong satu tindakan
kejahatan, hacking sendiri rupanya terbagi menjadi dua kategori, yaitu baik dan buruk.
Hacker baik adalah hacker yang mengamati keamanan suatu program milik orang lain,
apabila ditemukan celah, hacker tersebut segera memberi tahu developer-nya bahwa
program aplikasi tidak aman dan sebaiknya segera diperbaiki. Sedangkan hacker buruk
biasanya justru memanfaatkan celah keamanan untuk tujuan jahat. Misalnya
mengacaukan program komputer, mencuri privasi, atau mengambil alih sebuah program
aplikasi.
b. Thieves
Seorang/sekelompok orang yang memanfaatkan teknologi internet untuk melakukan
pencurian dengan tujuan memperoleh keuntungan secara finansial. Target serangan
kelompok ini biasanya adalah kartu kredit dan rekening bank yaitu penipuan transfer bank
dan penyalahgunaan nomer kartu kredit. Sejalan dengan kejahatan pencurian ini adalah
pencurian identitas.

5
c. Cracker
Seorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah
sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya,
sesuai keinginan mereka. Biasanya cracker ini belum dikategorikan kejahatan di dunia
maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack,
patch (untuk menjadi full version).
d. Defacer
Seorang/sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website
atau profile pada social network, namun yang tingkatan lebih, dapat mencuri semua
informasi dari profil seseorang.
e. Spammer
Seorang/sekumpulan orang yang mencoba mengirimkan informasi palsu berulang kali
melalui media online seperti internet, biasanya berupa email, orang-orang ini mencoba
segala cara agar orang yang dikirimi informasi percaya terhadap mereka dengan tujuan
agar kemauan si spammer ini berjalan dengan baik.
f. Virus Writers (VW)
Seorang/sekumpulan orang yang membuat virus atau malware. Virus merupakan malware
yang menginfeksi sebuah komputer dengan bantuan pihak ketiga atau pengguna komputer
itu sendiri untuk menjalankan atau mengaktifkan dirinya. Virus biasanya menyamar
menjadi bentuk lain seperti file dokumen, gambar, folder yang akan aktif ketika di klik
atau dijalankan. Dengan kata lain virus adalah program computer yang mampu
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain. Meskipun dapat di tangani dengan
program antivirus atau anti-malware, namun kejahatan ini perlu diwaspadai. Hal ini
dikarenakan beberapa pihak mengatakan bahwa virus/malware dapat mengakses data
privasi seseorang yang tersimpan di dalam komputer tanpa diketahui, dan juga seiring
berkembangnya teknologi, virus/malware pun juga ikut berkembang.
g. Cyber Terrorist
Cyber Terrorist adalah suatu kelompok orang dengan bentuk kegiatan terencana yang
termotivasi secara politis yang berupa serangan terhadap informasi, sistem komputer,
program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya
korban tak berdosa. Menurut National Police Agency of Japan (NPA) cyber terrorism
adalah serangan elektronik melalui jaringan komputer terhadap infrastruktur kritis yang
berpotensi besar mengganggu aktivitas sosial dan ekonomi bangsa.

6
3. Jenis – Jenis Cybercrime
Cybercrime digolongkan kedalam beberapa kategori sebagai berikut

3.1. Berdasarkan Karakteristik


a. Cyberpiracy adalah Penggunaan teknologi komputer untuk mencetak ulang
software atau informasi dan mendistribusikan informasi atau software tersebut
melalui jaringan computer.
b. Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses
pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect
dengan password.
c. Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program
yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data
di computer

3.2. Berdasarkan Motif Kegiatan


Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua
jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni criminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang
dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan
internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah
Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan
dalam transaksi perdagangan di internet. Juga pemanfaatan media internet
(webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail
anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh
kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju,
pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian
terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-

7
banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-
port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

3.3. Berdasarkan Sasaran Kejahatan


Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi
beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person). Jenis kejahatan ini,
sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki
sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh
kejahatan ini antara lain :

 Pornografi. Kegiatan yang dilakukan dengan membuat, memasang,


mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul,
serta mengekspos hal-hal yang tidak pantas.
 Cyberstalking. Kegiatan yang dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan
menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya
teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius,
dan lain sebagainya.
 Cyber-Tresspass. Kegiatan yang dilakukan melanggar area privasi orang
lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port
Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property).


Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang
lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara
tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak
sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala
kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government).
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan
terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan
yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah
atau situs militer.

8
3.4. Cara Kerja atau Metode Cybercrime
a. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau
cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia
berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah
seperti user yang asli.
b. Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi
kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal
(local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host).
Sehingga dengan menggunakan program ini maka seorang hacker yang mungkin
secara phisik berada di Inggris dapat dengan mudah menemukan security
weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk
di Indonesia tanpa harus meninggalkan ruangannya!.
c. Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe
protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
d. Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah
password atau sebaliknya malah dapat mematikan sistim pengamanan password itu
sendiri.
e. Destructive Devices, merupakan sekumpulan program-program virus yang dibuat
khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse,
Worms, Email Bombs, Nukes dan lainnya.

4. Teknik yang Digunakan Para Kriminal Maya


Berdasarkan jenis aktivitas yang dilakukan, Cybercrime dibagi menjadi beberapa golongan,
berikut :
a. Unauthorized Acces
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, dan tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh :
probing dan port.
b. Ilegal Contents
Memasukan data atau informasi ke internet tentang suatu hal yang tidak baik ,tidak
benar, tidak etis dan bisa dianggap melanggar hukum atau mengganggu ketertiban

9
pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang
tidak benar.
c. Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering
kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-
dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki
oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, dan Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion
merupakan jenis kejahatan yang dilakukan dengan membuat gagguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk menggangu atau melecehkan seseorang dengan
memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan
secara berulang-ulang. Kejahatan jenis ini dilakukan untuk menggangu atau
melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya
menggunakan e-mail dan dilakukan secara berulang-ulang.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking and Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuan target sasaran.

10
i. Cybersquatting dan Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain
yang mirip dengan nama domain orang lain.
j. Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan
hasil karya orang lain.Yang paling saring terjadi adalah Software Prifacy
(pembajakan perangkat lunak).
k. Cyber Terorism
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer.

5. Upaya Pencegahan Cybercrime


Seseorang yang sangat ahli terhadap sistem komputer dan juga aplikasinya terkadang tidak
memanfaatkan keahliannya tersebut untuk sesuatu yang positif. Kejahatan dunia maya atau
cybercrime sering dilakukan oleh mereka yang ahli terhadap sistem operasi komputer dan
aplikasinya. Selama ini cybercrime terbukti merugikan banyak pihak, bahkan kerugian
materiil yang tidak sedikit sering kita jumpai dalam kasus cybercrime tersebut. Karena itulah,
kejahatan semacam ini perlu dicegah.

Adapun beberapa metode yang bisa dilakukan untuk mencegah cybercrime adalah sebagai
berikut.
1) Gunakanlah Security Software yang Selalu Diperbarui
Pastikan untuk memiliki security software yang selalu up to date. Hal tersebut akan
memberikan bantuan untuk melakukan pendefinisian terhadap ancaman cybercrime
atau berbagai jenis virus yang belum didefinisi pada versi sebelumnya. Hal tersebut
sangat penting dan mutlak untuk dilakukan, terutama bagi pengguna yang sering
berselancar di dunia maya/internet. Ketika pengguna komputer melakukan koneksi
dengan internet, biasanya security software akan langsung terupdate secara otomatis.
2) Lindungilah Komputer
Untuk melindungi komputer yang digunakan setiap hari, setidaknya pengguna harus
menggunakan tiga program aplikasi, yaitu anti virus, antispyware, dan juga firewall.

11
Anti virus memiliki peran utama untuk mencegah berbagai jenis virus yang makin
beraneka ragam ke dalam sistem operasi komputer. Antispyware berguna untuk
melindungi data pengguna agar tidak dirusak atau diganggu oleh orang lain ketika
pengguna sedang melakukan koneksi dengan internet. Sebagai tambahan informasi,
spyware merupakan program yang secara diam-diam masuk ke dalam komputer dan
melakukan pengrusakan atau pengambilan data. Spyware juga secara diam-diam
menginstall dirinya sendiri dan mengumpulkan data-data pribadi para pengguna
seperti aktivitas internet, password, dan data-data bernilai lainnya. Awalnya, spyware
digunakan hanya untuk mencari data dari pemakai internet dan juga mencatat kebiasaan
seseorang ketika berselancar di dunia maya. Sementara itu, firewall merupakan sistem
atau sebuah perangkat yang mengijinkan adanya lalu lintas jaringan yang dianggap
aman untuk melaluinya. Hal tersebut juga dilakukan untuk mencegah adanya lalu lintas
jaringan yang tidak aman. Saat ini, banyak perusahaan yang menyediakan ketiga
aplikasi tersebut dalam satu paket yang tergolong murah. Contoh antivirus yang sudah
mencakup antispyware dan firewall adalah Avast
3) Buatlah Password yang Sulit
Pastikan untuk menggunakan jenis password yang tidak mudah ditebak oleh orang lain,
bahkan oleh orang terdekat. Kombinasi antara huruf kecil, huruf besar, dan juga angka
bisa diaplikasikan sebagai password. Kata sandi atau password tersebut tergolong kuat
dan relatif aman karena tidak mudah ditebak oleh orang lain.
4) Membuat Salinan Data (Backup Data)
Pembuatan salinan data merupakan tindakan antisipasi jika sewaktu-waktu data yang
ada dalam komputer dirusak atau dicuri oleh orang lain. Misalnya membuat salinan
data dalam bentuk foto atau menyimpannya di dalam email atau dalam flashdisk.
5) Jangan Sembarangan Mengklik Link yang Ada di Dunia Maya
Saat berselancar di dunia maya, tidak jarang kita akan menemukan berbagai jenis link
yang menarik untuk dilihat. Link tersebut bisa saja hanya berupa iklan atau kuisioner
yang menarik bagi kita untuk membukanya. Namun, link semacam itu bisa jadi adalah
tindakan cybercrime yang dilakukan oleh orang lain atau bahkan orang terdekat kita
untuk mengganggu atau melakukan perusakan pada data yang kita miliki.
6) Gantilah Password Anda Secara Berkala
Kasus mengenai cybercrime tergolong sangat tinggi, yaitu 15 kasus per detik. Karena
itu, jangan membiarkan password dibiarkan atau dipertahan selama berbulan-bulan atau
bertahun-tahun karena akan memungkinkan tindak kejahatan terhadap akun pribadi.

12
Untuk menghindari tindakan kejahatan tersebut adalah dengan mengganti password
secara berkala atau secara acak.
7) Memiliki Konsultan Keamanan
Cara lain yang bisa dilakukan untuk mencegah cybercrime pada perusahaan adalah
dengan memiliki konsultan keamanan IT untuk melakukan evaluasi mengenai seberapa
amanya bisnis yang dijalankan. Para spesialis keamanan ini bisa melakukan
pemeriksaan keamanan dan memberitahu dimana letak titik-titik kelemahan keamanan
pada sistem, karena hacker selalu terus menerus mencari cara untuk mendapatan akses
ke data pribadi dan mencuri informasi senstif dari berbagai bisnis.
8) Gunakan Fitur Keamanan untuk Website
Hal lain yang bisa dilakukan adalah dengan menggunakan layanan SSL / HTTPs untuk
keamanan website dari pertukaran informasi

Danuri dan Suharnawi (2018) mengatakan bahwa sebuah organisasi tingkat dunia “The
Organization for Economic Cooperation and Development” (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime,
yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,
beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah :
1) Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2) Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
3) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
4) Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
5) Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.

13
Pemerintah juga mencoba memberikan beberapa langkah atau cara mencegah kejahatan dunia
maya bagi para pengguna internet, antara lain.

1) Menggunakan LAN nirkabel di rumah atau kantor setelah pengaturan enkripsi data
seperti (WPA2: Wi-Fi Protected Acces, dan lain-lain). Sehingga, komunikasi teks
yang jelas tidak dapat disadap dan mencegah akses yang tidak sah.
2) Untuk pengguna smartphone, dianjurkan untuk selalu memperbaharui sistem operasi,
aplikasi dan perangkat lunak anti virus ke versi terbaru yang tersedia. Selain itu, saat
mendownload aplikasi, pastikan untuk memeriksa apakah situs tersebut dapat
dipercaya dan cek siapa yang menyediakan aplikasi tersebut.
3) Pengguna internet juga diharapkan bisa lebih berhati-hati saat mengklik situs yang
tidak bisa dipercaya.
4) Untuk pengguna surat elektronik, dianjurkan untuk tidak membuka lampiran e-mail
atau URL mencurigakan. Instal perangkat lunak antivirus dan pastikan selalu up to
date, serta secara berkala memperbaharui aplikasi di samping sistem operasi (OS).

Contoh bentuk penanggulangan cybercrime antara lain :


1) IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di
luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah
kemanan. IDCERT merupakan CERT Indonesia.
2) Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh
Korea Information Security Agency.

14
6. Cyberlaw
Cyberlaw merupakan hukum yang biasanya digunakan pada dunia maya (cyber) yang
umumnya diasosiasikan dengan internet. Atau cyberlaw dapat diartikan dengan suatu aspek
hukum yang batasan ruang lingkupnya hanya terdapat pada setiap aspek yang berhubungan
dengan suatu kelompok atau perorangan atau subjek hukum lain yang menggunakan dan
memanfaatkan teknologi jaringan internet yang dapat dimulai pada saat mulai online dan
memasuki dunia cyber (Sitompul dalam Pratama, 2012).
Berkaitan dengan cyberlaw yang merupakan aspek dari suatu hukum. Maka disini hukum
merupakan bagian paling penting, karena hukum pada prinsipnya sebagai pengatur perilaku
seseorang dan kelompok masyarakat, dimana pasti akan ada suatu sangsi bila seseorang atau
kelompok masyarakat tersebut melanggarnya.

Adapun alasan kenapa cyberlaw memang dibutuhkan, terutama dalam berinteraksi lewat
internet adalah karena masyarakat yang ada di dunia maya sebenarnya merupakan
masyarakat yang berasal dari dunia nyata di dunia ini yang memiliki kepentingan, kebutuhan
dan interaksi melalui suatu jaringan internet yang dapat berhubungan secara luas kemanapun
dan dimanapun. Alasan yang lain adalah walaupun terjadi di dunia maya, namun transaksi
yang dilaksanakan oleh seseorang atau sekelompok masyarakat tersebut akan memiliki
pengaruh pada dunia nyata. Cyberlaw sangat dibutuhkan, kaitannya dengan upaya
pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar
hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana
elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Cyberlaw-pun memiliki ruang lingkup (Rosenoer dalam Pratama, 1997), diantaranya:


1. Cyberlaw yang mengatur tentang hak cipta (copy right).
2. Cyberlaw yang mengatur tentang hak merk (trademark).
3. Cyberlaw yang mengatur tentang pencemaran nama baik (defamation).
4. Cyberlaw yang mengatur tentang fitnah, penistaan, dan penghinaan (hate speech).
5. Cyberlaw yang mengatur tentang serangan terhadap fasilitas komputer (hacking,
viruses, illegal access).
6. Cyberlaw yang mengatur tentang pengaturan sumber daya internet seperti IP-
Address, domain name, dll.
7. Cyberlaw yang mengatur tentang kenyamanan individu (privacy).
8. Cyberlaw yang mengatur tentang prinsip kehati-hatian (duty care)

15
9. Cyberlaw yang mengatur tentang tindakan kriminal biasa yang menggunakan TI
sebagai alat.
10. Cyberlaw yang mengatur tentang isu prosedural, seperti yuridiksi, pembuktian,
penyelidikan, dll.
11. Cyberlaw yang mengatur tentang kontrak atau transaksi elektronik dan tanda tangan
digital.
12. Cyberlaw yang mengatur tentang pornografi.
13. Cyberlaw yang mengatur tentang pencurian melalui internet.
14. Cyberlaw yang mengatur tentang perlindungan konsumen.
15. Cyberlaw yang mengatur tentang pemanfaatan internet dalam aktivitas keseharian
seperti e-commerce, e- government, e-education, dll.

6.1. Cyberlaw di Indonesia

Latar Belakang Undang-Undang ITE (Informasi Transaksi Elektronik)


Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup signifikan di
bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi kejahatan dunia
maya seperti dilakukan oleh negara-negara maju di Eropa dan Amerika Serikat. Kesulitan
yang dialami adalah pada perangkat hukum atau undang-undang teknologi informasi dan
telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-ragu dalam
bertindak untuk menangkap para pelakunya, kecuali kejahatan dunia maya yang bermotif
pada kejahatan ekonomi/perbankan.

Untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang
sekarang telah adanya perangkat hukum yang satu ini berhasil digolkan, yaitu Undang-
undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) adalah
undang-undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber.
Berdasarkan Surat Presiden RI.No.R./70/Pres/9/2005 tanggal 5 September 2005,naskah UU
ITE secara resmi disampaikan kepada DPR RI.Pada tanggal 21 April 2008, Undang-undang
ini di sahkan.

RUU Perubahan UU ITE telah disahkan menjadi UU Nomor 19 Tahun 2016 tentang
Perubahan Atas UU ITE (25/11). UU tersebut berisi tujuh poin penting yang merevisi UU
ITE, terutama melalui UU baru ini Pemerintah juga berwenang memutus akses dan/atau
memerintahkan penyelenggara sistem elektronik untuk memutus akses terhadap informasi

16
elektronik yang bermuatan melanggar hukum. UU baru ini diharapkan dapat memberikan
kepastian hukum bagi masyarakat, sehingga mereka dapat lebih cerdas dan beretika dalam
menggunakan Internet. Dengan demikian konten berunsur SARA, radikalisme, dan
pornografi dapat diminimalisir.

Awalnya UU ITE disusun untuk mendukung pertumbuhan ekonomi di Indonesia melalui


ekonomi dijital dan perdagangan di dunia maya (e-commerce) di Indonesia. Kemudian di
tengah perjalanan terjadi banyak polemik dan kasus yang menimbulkan pro kontra terhadap
pasal-pasal di UU ITE, terutama terkait dengan penggunaan media sosial. Pasal-pasal
tersebut dianggap mengancam kebebasan berekspresi pengguna Internet.

Muatan UU ITE
Undang-Undang ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas
membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu
lugas dan juga ada yang sedikit terlewat. Muatan UU ITE adalah sebagai berikut:

 Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework
Guidelines (pengakuan tanda tangan digital lintas batas)
 Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
 UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang
berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di
Indonesia
 Pengaturan nama domain dan Hak Kekayaan Intelektual
 Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Pasal 33 (Virus, Membuat Sistem Tidak Bekerja (DOS))
Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising))

17
Indonesia menjadi tampak tertinggal dan sedikit terkucilkan di dunia internasional, karena
negara lain misalnya Malaysia, Singapore dan Amerika sudah sejak 10 tahun yang lalu
mengembangkan dan menyempurnakan Cyberlaw yang mereka miliki. Malaysia punya
Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act
(Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan
Digital) 1997. Singapore juga sudah punya The Electronic Act (Akta Elektronik) 1998,
Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) 1996. Amerika
intens untuk memerangi child pornography dengan: US Child Online Protection Act (COPA),
US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New
Laws and Rulemaking. Jadi Undang-Undang ITE adalah kebutuhan kita bersama. Cyberlaw
akan menyelamatkan kepentingan nasional, pebisnis Internet, para akademisi dan masyarakat
secara umum.

Kendala yang Dihadapi Setelah Berlakunya UU ITE


1. Kegiatan dunia cyber tidak dibatasi oleh teritorial Negara
2. Kegiatan dunia cyber relatif tidak berwujud
3. Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap,
dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik

Ketentuan Pidana Berdasarkan UU ITE


Bab VII pasal 27-37 UU ITE mengatur tentang Perbuatan Yang Dilarang, sedangkan
ketentuan pidana dari perbuatan yang dilarang tersebut diatur dalam Bab XI pasal 45-52 UU
ITE.
Tabel Ketentuan Pidana Di Bidang ITE
( UU 11/ 2008 JO UU 19/2016 )
Pasal Setiap orang yang: Ancaman Pidana
45 Sengaja Dan Tanpa Hak Penjara Paling Lama 6
(1) Mendistribusikan Dan/Atau Tahun Dan/Atau Denda
(2) Mentransmisikan Dan/Atau Membuat Dapat Diaksesnya Paling Banyak Rp 1
Informasi Elektronik Dan/Atau Dokumen Elektronik Yang Miliar
Memiliki Muatan Yang Melanggar:
a. Kesusilaan
b. Perjudian
c. Muatan Pemerasan Dan/Atau Pengancaman

18
45 Sengaja Dan Tanpa Hak Mendistribusikan Dan/Atau Penjara Paling Lama 4
(3) Mentransmisikan Dan/Atau Membuat Dapat Diaksesnya Tahun Dan/Atau Denda
Informasi Elektronik Dan/Atau Dokumen Elektronik Yang Paling Banyak
Memiliki Muatan Penghinaan Dan/Atau Pencemaran Nama Rp750.000.000.
Baik Pidana
Catatan:
a. Berdasarkan Pasal 45 Ayat (5), Merupakan Tindak
Pidana Aduan.
b. Hal Ini Sesuai Dengan Putusan Mk 50/Puu-Vi/2008
45 Sengaja Dan Tanpa Hak Menyebarkan Berita Bohong Dan Penjara Paling Lama 6
A Menyesatkan Yang Mengakibatkan Kerugian Konsumen Tahun Dan/Atau Denda
Dalam Transaksi Elektronik Paling Banyak Rp 1
Miliar
45 Sengaja Dan Tanpa Hak Mengirimkan Informasi Elektronik Penjara Paling Lama 4
B Dan/Atau Dokumen Elektronik Yang Berisi Ancaman Tahun Dan/Atau Denda
Kekerasan Atau Menakutnakuti Yang Ditujukan Secara Paling Banyak
Pribadi Rp750.000.000.
52 Untuk Ketentuan Di Atas Jika Menyangkut Kesusilaan Atau Pidana Pokok Ditambah
Ekploatasi Seksual Terhadap Anak 1/3
46 Sengaja Dan Tanpa Hak Atau Melawan Hukum Mengakses Penjara Paling Lama 6
(1) Komputer Dan/Atau Sistem Elektronik Milik Orang Lain Tahun Dan/Atau Denda
Dengan Cara Apapun Paling Banyak Rp 600
Juta
46 Sengaja Dan Tanpa Hak Atau Melawan Hukum Mengakses Penjara Paling Lama 7
(2) Komputer Dan/Atau Sistem Elektronik Dengan Cara Apapun Tahun Dan/Atau Denda
Dengan Tujuan Untuk Memperoleh Informasi Elektronik Paling Banyak Rp 700
Dan/Atau Dokumen Elektronik Juta
46 Sengaja Dan Tanpa Hak Atau Melawan Hukum Mengakses Penjara Paling Lama 8
(3) Komputer Dan/Atau Sistem Elektronik Dengan Cara Apapun Tahun Dan/Atau Denda
Dengan Melanggar, Menerobos, Melampaui, Atau Menjebol Paling Banyak Rp 800
Sistem Pengamanan Juta
47 Sengaja Dan Tanpa Hak Atau Melawan Hukum Penjara Paling Lama 10
a. Melakukan Intersepsi Atau Penyadapan Atas Informasi Tahun Dan/Atau Denda
Elektronik Dan/Atau Dokumen Elektronik Dalam Paling Banyak Rp 800
Suatu Komputer Dan/Atau Sistem Elektronik Tertentu Juta
Untuk Orang Lain

19
b. Melakukan Intersepsi Atas Transmisi Informasi
Elektronik Dan/Atau Dokumen Elektronik Yang Tidak
Bersifat Publik Dari, Ke, Dan Di Dalam Suatu
Komputer Dan/Atau Sistem Elektronik Tertentu Milik
Orang Lain, Baik Yang Tidak Menyebabkan
Perubahan Apapun Maupun Maupun Yang
Menyebabkan Adanya Perubahan, Penghilangn
Dan/Atau Penghentian Informasi Elektronik Dan/ Atau
Dokumen Elektronik Yang Sedang Ditransmisikan
Catatan:
Dikecualikan Dari Ketentuan Di Atas Yaitu Intersepsi Yang
Dilakukan Dalam Rangka Penegakkan Hukum Atas
Permintaan Kepolisian, Kejaksaan Dan/Atau Institusi Penegak
Hukum Lainnya Yang Ditetapkan Berdasarkan Undang-
Undang
48 Sengaja Dan Tanpa Hak Atau Melawan Hukum Dengan Cara Penjara Paling Lama 8
(1) Apapun Mengubah, Menambah, Mengurangi, Melakukan Tahun Dan/Atau Denda
Transmisi, Merusak, Menghilangkan, Memindahkan, Paling Banyak Rp 2
Menyembunyikan Suatu Informasi Elektronik Dan/Atau Miliar
Dokumen Elektronik Milik Orang Lain Atau Milik Publik
48 Sengaja Dan Tanpa Hak Atau Melawan Hukum Dengan Penja Lama 9 Tahun
(2) Memindahkan Atau Mentransfer Informasi Elektronik Dan/Atau Denda Paling
Dan/Atau Dokumen Elektronik Kepada Sistem Elektronik Banyak Rp 3 Miliar Ra
Orang Lain Yang Tidak Berhak Paling
48 Jika Perbuatan Sebagaimana Di Maksud Dalam Pasal 48 Ayat Penjara Paling Lama 10
(3) (1) Di Atas Mengakibatkan Terbuaknya Suatu Informasi Tahun Dan/Atau Denda
Elektronik Dan/Atau Dokumen Elektronik Yang Bersifat Paling Banyak Rp 5
Rahasia Menjadi Dapat Diakses Oleh Publik Dengan Keutuhan Miliar
Data Yang Tidak Sebagaimana Mestinya
49 Sengaja Dan Tanpa Hak Atau Melawan Hukum Melakukan Penjara Paling Lama 10
Tindakan Apapun Yang Berakibat Terganggunya Sistem Tahun Dan/Atau Denda
Elektronik Atau Mengakibatkan Sistem Elektronik Tidak Paling Banyak Rp 10
Bekerja Sebagaimana Mestinya Miliar
50 a. Sengaja Dan Tanpa Hak Atau Melawan Hukum Penjara Paling Lama 10
Memproduksi, Menjual,, Mengadakan Untuk Diguna- Tahun Dan/Atau Denda
Kan, Mengimpor, Mendistribusikan, Menyediakan, Paling Banyak Rp 10

20
Atau Memiliki: Perangkat Keras Atau Perangkat Miliar
Lunak Komputer Yang Dirancang Atau Secara Khusus
Dikembangkan Untuk Memfasilitasi Perbuatan
Sebagaimana Dimaksud Dalam Pasal 27 Sampai
Dengan Pasal 33
b. Sandi Lewat Komputer, Kode Akses, Atau Hal Yang
Sejenis Dengan Itu Yang Ditujukan Agar Sistem
Elektronik Menjadi Dapat Diakses Dengan Tujuan
Memfasilitasi Perbuatan Sebagaimana Dimaksud
Dalam Pasal 27 Sampai Dengan Pasal 33
51 Sengaja Dan Tanpa Hak Atau Melawan Hukum Penjara Paling Lama 12
(1) a. Melakukan Manipulasi, Penciptaan, Perubahan, Tahun Dan/Atau Denda
(2) Penghilangan, Pengrusakan Informasi Elektronik Paling Banyak Rp 12
Dan/Atau Dokumen Elektronik Dengan Tujuan Agar Miliar
Informasi Elektronik Dan/Atau Dokumen Elektronik
Dianggap Seolah-Olah Data Yang Otentik
b. Melakukan Perbuatan Sebagaimna Dimaksud Dalam
Pasal 27 Sampai Dengan Pasal 33
52 Jika Perbuatan Dilakukan Oleh Korporasi Pidana Pokok Ditambah
(4) 2/3

6.2. Cyberlaw di Luar Negeri

Cyberlaw Negara Singapore


The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka
yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang
memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan
mengenai perijinan dan peraturan otoritas sertifikasi di Singapura. Didalam ETA mencakup :
 Kontrak Elektronik. Kontrak elektronik ini didasarkan pada hukum dagang online
yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak
elektronik memiliki kepastian hukum.
 Kewajiban Penyedia Jasa Jaringan. Mengatur mengenai potensi / kesempatan yang
dimiliki oleh network service provider untuk melakukan hal-hal yang tidak
diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi

21
pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa
perlu untuk mewaspadai hal tersebut.
 Tandatangan dan Arsip elektronik. Hukum memerlukan arsip/bukti arsip elektronik
untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik
tersebut harus sah menurut hukum.
Di Singapore masalah tentang privasi, cyber crime, spam, muatan online, copyright, kontrak
elektronik sudah ditetapkan. Sedangkan perlindungan konsumen dan penggunaan nama
domain belum ada rancangannya tetapi online dispute resolution sudah terdapat
rancangannya.

Computer Crime Act (Malaysia)


Computer Crime Act merupakan undang-undang yang dibuat untuk pelanggaran berkaitan
dengan penyalahgunaan komputer. Computer Crime Act (Akta Kejahatan Komputer) yang
dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki
dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya
Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and
Multimedia Act 1998 (Akta Komunikasi dan Multimedia).
The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui
komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup
segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak
terotorisasi pada material komputer, adalah termasuk cybercrime.Jadi apabila kita
menggunakan computer orang lain tanpa izin dari pemiliknya maka termasuk didalam
cybercrime walaupun tidak terhubung dengan internet.
Hukuman Atas Pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan
lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut
(Malaysia).
The Computer Crime Act mencakup, sbb :
 Mengakses material komputer tanpa ijin
 Menggunakan komputer untuk fungsi yang lain
 Memasuki program rahasia orang lain melalui komputernya
 Mengubah / menghapus program atau data orang lain
 Menyalahgunakan program / data orang lain demi kepentingan pribadi

22
Uniform Electronic Transaction Act (UETA) Negara Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform
Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan
Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of
Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah
mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk
membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi
dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan
kontrak elektronik sebagai media perjanjian yang layak.

UETA 1999 Membahas Diantaranya Mengenai :

 Pasal 5 : Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik


 Pasal 7 : Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan
elektronik, dan kontrak elektronik.
 Pasal 8 : Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
 Pasal 9 : Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan
elektronik.
 Pasal 10 :Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen
elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
 Pasal 11 :Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk
bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
 Pasal 12 :Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan
mempertahankan dokumen elektronik.
 Pasal 13 : Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat
dikecualikan hanya karena dalam bentuk elektronik.
 Pasal 14 : Mengatur mengenai transaksi otomatis.
 Pasal 15 : Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen
elektronik.
 Pasal 16 : Mengatur mengenai dokumen yang dipindahtangankan.

23
Council of Europe Convention on Cyber Crime
Council of Europe Convention, merupakan salah satu organisasi internasional yang bertujuan
untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan
yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala
tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004,
dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT.
Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan
lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan
pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan
pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur
seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang
ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi
legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan
peningkatan kerjasama internasional.

7. Cyber Crime Kebocoran Data Studi Kasus Pada Facebook


Maraknya kasus kebocoran data pengguna facebook yang telah mengancam privasi setiap
orang dan lembaga, baik swasta ataupun pemerintah yang mempunyai akun facebook. Hal
tersebut dapat merugikan berbagai pihak yang menggunakan akun facebook. Indonesia
berada di urutan ketiga setelah Amerika dengan kebocoran data 70,6 juta pengguna facebook.
Adapun daftar negara lain yang terdaftar kebocoran data pengguna facebook yaitu Inggris,
Meksiko, Canada, India, Brasil, Vietnam dan Australia dengan jumlah kebocoran data yang
tidak sedikit. Pengakuan facebook mengenai kebocoran data pengguna akun facebook ini
diakui sendiri oleh pihak perusahaan yang dimiliki oleh Mark Zuckerberg. Pihak
dari facebook mengatakan tidak mengetahui secara tepat data apa saja yang dibocorkan
oleh hacker.

Menurut Badan Reserse Kriminal (Bareskrim) Mabes Polri memastikan siap mengusut
kebocoran jutaan data akun Facebook di Indonesia yang dimiliki Warga Negara Indonesia
(WNI). Kepala BareskrimPol Ari Dono menyatakan, Polri sudah mendengar berita mengenai
bocornya jutaan data akun facebook. Oleh karena itu, pihak polri akan melihat dan meneliti

24
lebih dulu untuk mengusut informasi tersebut lebih lanjut. Menteri Komunikasi dan
Informatika, Rudiantara juga mengatakan bahwa facebook terancam diblokir sementara di
Indonesia. Saat ini, facebook sudah mendapatkan teguran lisan dan teguran tertulis dari
peraturan Menteri terkait kebocoran data pengguna tersebut. Satu lagi tinggal paling akhir
adalah pemutusan (pemblokiran) sementara, menurut Rudiantara di kompleks Istana
Presiden, Jakarta pada hari Senin 9 April 2018.

Menurut facebook, data milik lebih dari 1 juta pengguna facebook di Indonesia telah bocor
ke Cambridge Analityca. Tidak hanya bocor ke Cambridge Analityca, data
pengguna facebook juga bocor ke CubeYou. Cube you adalah firma analis pihak ketiga yang
mengumpulkan data melalui kuis kepribadian. Cube you diduga menyerahkan data
pengguna facebook ke para pengiklan agar lebih mudah menyasar target yang diinginkan.

Kasus kebocoran data pada facebook masih sering terjadi hingga saat ini. Pada tanggal 4
April 2019, Peneliti keamanan UpGuard menemukan ratusan juta informasi data milik
pengguna Facebook ternyata disimpan di server publik. Data ini disimpan dan diekspos dari
dua perusahaan pihak ketiga.

Kumpulan data dengan jumlah terbanyak datang dari perusahaan media digital asal Meksiko,
Cultura Colectiva, yang menggunakan layanan cloud Amazon untuk menyimpan sekitar 146
gigabytes data. Mereka meninggalkan lebih dari 540 juta data pengguna, termasuk komentar,
likes, reaksi, nama akun dan masih banyak lagi di dalam server Amazon S3 tanpa password
sehingga bisa diakses siapa saja. Selain itu ada juga kumpulan data yang ditinggalkan oleh
pengembang aplikasi asal California, AS, At The Pool. Data yang mereka tinggalkan bahkan
lebih sensitif, seperti daftar teman milik pengguna, interest, foto, keanggotaan grup, dan
check-in milik 22.000 pengguna Facebook, termasuk kata sandi pengguna.

“Kata sandi lebih memungkinkan untuk aplikasi At The Pool daripada untuk akun pengguna
Facebook, namun hal itu akan menimbulkan risiko kepada pengguna yang menggunakan kata
sandi sama untuk beberapa akun.” ungkap UpGuard.

Tidak diketahui berapa lama data tersebut tersedia secara publik. Facebook pun sudah
langsung bereaksi dengan mengontak Amazon untuk menghapus data-data tersebut.

"Kebijakan Facebook melarang menyimpan informasi Facebook di database publik," kata


juru bicara Facebook dalam keterangan resminya, seperti dikutip detikINET dari
TechCrunch, Kamis (4/4/2019).

25
"Setelah diberitahu tentang masalah ini, kami bekerja dengan Amazon untuk menarik
database ini. Kami berkomitmen untuk bekerja dengan pengembang di platform kami untuk
melindungi data pengguna," sambungnya.

Facebook selalu dikritik tentang prakteknya dalam berbagi data pengguna dengan pihak
ketiga. Contoh yang paling terkenal adalah ketika perusahaan analisis politik, Cambridge
Analytica menyalahgunakan data milik 87 juta pengguna Facebook. Cambridge Analytica
dituduh menggunakan data tersebut untuk membuat profil pemilih untuk membantu
kampanye calon presiden Ted Cruz dan kemudian Donald Trump. Dalam kasus Cambridge
Analytica, peneliti yang mengumpulkan data dengan sengaja menjualnya, yang merupakan
pelanggaran terhadap persyaratan Facebook. Bahkan pengembang aplikasi yang bermaksud
baik secara naif gagal mengamankan data mereka dengan benar dimana hal itu menjadi
ancaman serius bagi privasi pengguna.

“Area permukaan untuk melindungi data pengguna Facebook sangat luas dan beragam, dan
tanggung jawab untuk mengamankannya terletak pada jutaan pengembang aplikasi yang telah
membangun platformnya," tulis para peneliti UpGuard.

Baru-baru ini, CEO Facebook Mark Zuckerberg menyusun rencana untuk jenis baru jejaring
sosial yang berfokus pada privasi, di mana semua pesan dienkripsi, dan konten yang
dibagikan orang semakin singkat. "Orang-orang jelas sangat menginginkan ini karena apa
yang mereka lakukan dan apa yang kami lihat orang-orang lakukan dalam produk kami,"
katanya kepada WIRED. Ke depan, katanya, privasi akan menjadi inti dari keputusan yang
memandu masa depan Facebook. Tetapi seperti yang ditunjukkan oleh paparan data ini, ia
mungkin mengalami kesulitan untuk melarikan diri dari keputusan yang diambil Facebook di
masa lalu.

26
DAFTAR PUSTAKA

Andika, Dwiky. Kejahatan Teknologi Informasi. https://www.it-jurnal.com/kejahatan-


teknologi-informasi-cybercrime/ (diakses pada 4 April 2019).

Danuri, Muhammad dan Suharnawi. 2018. Trend Cyber Crime Dan Teknologi Informasi Di
Indonesia. Jurnal Infokam. 2: 55-64

Detikinet. 2019. 540 Juta Data Pengguna Facebook Bocor ke Publik.


https://inet.detik.com/cyberlife/d-4496544/540-juta-data-pengguna-facebook-bocor-ke-
publik (diakses pada 4 April 2019).

DosenIT.com. 2016. 6 Cara Mencegah Cybercrime. https://dosenit.com/jaringan-


komputer/security-jaringan/cara-mencegah-cybercrime (diakses pada 3 April 2019).

Indoworx. 2018. CyberCrime, 7 Jenis Kejahatan Selain Hacker yang Harus Diketahui.
https://www.indoworx.com/kejahatan-internet/ (diakses pada 4 April 2019).

Kurniadhani. 2014. Psychology of Cybercrime.


http://kurniadhani.web.ugm.ac.id/2014/11/15/psychology-of-cybercrime/ (diakses pada
4 April 2019).

Lapowsky, Issie. 2019. In Latest Facebook Data Exposure, History Repeats Itself.
https://www.wired.com/story/facebook-apps-540-million-records/ (diakses pada 5 April
2019).

Ngobrol Dunia IT. 2018. Kasus Kebocoran Data Pengguna Facebook (Tahun 2018).
http://ngobrolinduniait.blogspot.com/2018/05/kasus-kebocoran-data-pengguna-
facebook.html (diakses pada 4 April 2019).

Pengetahuan Cybercrime dan Cyberlaw. 2017. http://pengetahuan-cybercrime-


cyberlaw.blogspot.com/2017/03/pengaturan-cybercrime-dalam-uu-ite.html (diakses
pada 4 April 2019).

27
Pratama, Eva Argarini. 2013. OPTIMALISASI CYBERLAW UNTUK PENANGANAN
CYBERCRIME PADA E- COMMERCE. Jurnal Bianglala Informatika Vol. I No.1
September 2013.

Samputri, Yulia Zahrina dan Hendra Ruslim. 2014. Perkembangan Kejahatan Komputer
(Cybercrime) di Indonesia. https://ryunana.blogspot.com/2014/03/jurnal-
perkembangan-kejahatan-komputer.html (diakses pada 4 April 2019).

28

Вам также может понравиться