Kejahatan Pada Dunia IT
Yunnisa Mutiara Sari 18110792
Komang Anom Budi Utama 13110912
Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi
Universitas Gunadarma, 2014
ABSTRAK
Menurut R. Soesilo, pengertian kejahatan adalah suatu perbuatan tingkah laku yang bertentangan dengan undang-undang. Sedangkan dilihat dari sudut pandang
sosiologis, pengertian kejahatan adalah perbuatan atau tingkah laku
yang selain merugikan si penderita, juga sangat merugikan masyarakat
yaitu berupa hilangnya keseimbangan, ketentraman dan ketertiban.
Ini adalah bukti
bahwa kejahatan pada zaman sekarang tidak hanya melalui kontak langsung
tetapi bisa melalui media kecanggihan teknologi. Kejahatan Internet atau cyber crime definisinya telah diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
(“UU ITE”). Namun peraturan ini masih kurang berjalan dengan baik,
dikarenakan masih kurangnya penegak hukum yang paham akan dunia
teknologi, sehingga susah dalam mengungkap penjahat pada dunia maya ini.
Oleh karena itu, pada jurnal kali ini akan dibahas tentang jenis-jenis cybercrime beserta modusnya, agar dapat dimenegerti oleh pihak tertentu dan masyrakat.
Kejahatan
pada dunia maya jauh lebih berbahaya karena sesuatu yang bersifat maya
dapat disembunyikan dan apabila kerahasiaan data sudah dapat diketahui
maka kejahatan pada dunia nyata dapat dilakukan dengan mudah.
PENDAHULUAN
Menurut R. Soesilo, pengertian kejahatan adalah suatu perbuatan tingkah laku yang bertentangan dengan undang-undang. Sedangkan dilihat dari sudut pandang
sosiologis, pengertian kejahatan adalah perbuatan atau tingkah laku
yang selain merugikan si penderita, juga sangat merugikan masyarakat
yaitu berupa hilangnya keseimbangan, ketentraman dan ketertiban.
Pada tahun 2009, jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum
sempat down (terganggu) beberapa kali. Untuk menangani kasus kriminal di
dunia maya yang biasa disebut cybercrime ini, Komisi Pemilihan Umum
sudah menggandeng kepolisian. "Cybercrime polisi juga sudah membantu.
Domain kerjasamanya antara KPU dengan kepolisian," kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi, di Kantor KPU, Jalan Imam Bonjol, Menteng, Jakarta Pusat, Rabu, 15 April 2009.
Kemudian penipuan dengan menggunakan modus menawarkan barang eletronik murah seperti Blackberry, Iphone 5, dan IPAD melalui website www.gudangblackmarket008.com.
Pelakunya ditangkap di medan Sumatera Utara pada 19 Maret 2013 lalu.
Pelakunya adalah seorang perempuan berinsial ES 21 tahun. ES bertugas
sebagai operator website tersebut. Kemudian dari laporannya petugas
mengamankan laki –laki berinisal BP (30). BP berperan sebagai pengumpul
dana dan penyedia rekening penampungan hasil kejahatan.
Modus penimpuannya yakni, dengan menawarkan barang melalaui website
mereka. Kemudian korban yang menelpon diminta untuk mentransfer uang ke
nomor rekening yang disediakan. Namun setelah uang ditransfer, pelaku
tidak mengirimkan barang.(KabarKampus, 11/04/2014).
Ini adalah bukti bahwa kejahatan pada zaman sekarang tidak hanya melalui kontak langsung tetapi bisa melalui media kecanggihan teknologi. Kejahatan Internet atau cyber crime definisinya telah diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”). Namun peraturan ini masih kurang berjalan dengan baik, dikarenakan masih kurangnya penegak hukum yang paham akan dunia teknologi, sehingga susah dalam mengungkap penjahat pada dunia maya ini. Oleh karena itu, pada jurnal kali ini akan dibahas tentang jenis-jenis cybercrime beserta modusnya, agar dapat dimenegerti oleh pihak tertentu dan masyrakat.
METODE PENULISAN
Dalam pembuatan jurnal ini menggunakan metode studi literatur yaitu membaca refernsi dari jurnal-jurnal yang sudah ada dengan menggunakan media internet.
PEMBAHASAN
Jenis-jenis Kejahatan pada dunia IT:
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
- A computer can be the object of Crime.
- A computer can be a subject of crime.
- The computer can be used as the tool for conducting or planning a crime.
- The symbol of the computer itself can be used to intimidate or deceive.
Kejahatan yang berhubungan
erat dengan penggunaan teknologi yang berbasis komputer dan jaringan
telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi
yang ada, antara lain:
1. Unauthorized Access to Computer System
and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu
belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam data base berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
(http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3. Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan
terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya
ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materil maupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian
( Kasus carding ).
b. Pasal 378 KUHP tentang Penipuan (
Penipuan melalui website seolah-olah menjual barang)
b. Pasal 311 KUHP Pencemaran nama Baik (
melalui media internet dengan mengirim email kepada Korban maupun teman-teman
korban)
c. Pasal 303 KUHP Perjudian
(permainan judi online)
d. Pasal 282 KUHP Pornografi ( Penyebaran
pornografi melalui media internet).
e. Pasal 282 dan 311 KUHP ( tentang
kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
f. Pasal 378 dan 362 (Tentang kasus
Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan
kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang
Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan
Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang
No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana
Terorisme.KESIMPULAN
Pada era Teknologi ini semakin banyak kejahatan yang dilakukan pada dunia maya, yang dapat merugikan orang lain. Kerahasiaan dan keamanan data menjadi sasaran empuk untuk para penjahat cyber. Untuk itu perlu diperketat dan penamabahan pemahaman pihak terkait dan masyrakat akan pentingnya hal ini. Kejahatan pada dunia maya jauh lebih berbahaya karena sesuatu yang bersifat maya dapat disembunyikan dan apabila kerahasiaan data sudah dapat diketahui maka kejahatan pada dunia nyata dapat dilakukan dengan mudah.
REFERENSI
http://www.hukumonline.com/klinik/detail/cl294/definisi-kejahatan-dan-jenis-jenis-kejahatan-internet [Tanggal Akses : 26 Maret 2014]
http://cybercrime00.blogspot.com/ [Tanggal Akses : 26 Maret 2014]
http://www.cybercrimecyberlaw.com/2013/04/kasus-kasus-cyber-crime-yang-terjadi-di.html
[Tanggal Akses : 26 Maret 2014]
[Tanggal Akses : 26 Maret 2014]
http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/
[Tanggal Akses : 26 Maret 2014]
[Tanggal Akses : 26 Maret 2014]
0 comments:
Post a Comment