makalah “modus-modus kejahatan dalam teknologi informasi”

16
  MAKALAH ETIKA PROFESI MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI DI SUSUN OLEH : Nama : Abiyanto Gustorino NPM : 40112056 Kelas : 3DC02 JURUSAN TEKNIK KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA 2014 

Upload: gustorino-abiyanto

Post on 09-Oct-2015

222 views

Category:

Documents


15 download

DESCRIPTION

Etika Profesi

TRANSCRIPT

  • MAKALAH ETIKA PROFESI

    MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

    DI SUSUN OLEH :

    Nama : Abiyanto Gustorino

    NPM : 40112056

    Kelas : 3DC02

    JURUSAN TEKNIK KOMPUTER

    FAKULTAS ILMU KOMPUTER

    UNIVERSITAS GUNADARMA

    2014

  • ii

    KATA PENGANTAR

    Puji syukur penulis ucapkan kepada Tuhan YME yang telah memberikan anugerah

    dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan tugas softskill ini

    dengan baik. Adapun judul penulisan tugas softskill ini adalah sebagai berikut :

    MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

    Tujuan penulisan tugas softskill ini disusun untuk memenuhi mata kuliah Softskill

    pada Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan dengan hal tersebut,

    penulis menyadari bahwa dalam penyusunan tugas softskill ini masih banyak terdapat

    kekurangan-kekurangan dan masih jauh dari sempurna, baik dari segi pembahasan maupun

    dari segi penyusunan. Hal ini disebabkan karena masih banyak keterbatasan penulis baik dari

    pengetahuan, pengalaman, dan kemampuan penulis dalam memecahkan permasalahan yang

    ada. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan ucapan terima kasih

    kepada semua pihak yang telah membantu memberikan bimbingan, dorongan, semangat dan

    doa baik secara langsung maupun tidak langsung.

    Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam penulisan

    tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik dan saran yang

    bersifat membangun dari berbagai pihak sangat diharapkan untuk penyempurnaan tugas

    softskill ini dan semoga tugas softskill ini dapat bermanfaat dan berguna bagi siapa saja yang

    membacanya.

    Bekasi, November 2014

    Penulis

  • iii

    DAFTAR ISI

    KATA PENGANTAR ........................................................................................................ ii

    DAFTAR ISI ..................................................................................................................... iii

    BAB I PENDAHULUAN ................................................................................................... 1

    1.1 Latar Belakang ............................................................................................................ 1

    1.2 Tujuan ......................................................................................................................... 1

    BAB II PEMBAHASAN .................................................................................................... 2

    2.1 Pengertian Cybercrime ................................................................................................. 2

    2.2 Karakteristik Cybercrime ............................................................................................ 2

    2.3 Jenis-Jenis Ancaman/Thread Melaui Teknologi Informasi .......................................... 3

    2.4 Kasus-Kasus Ancaman Dari Cybercrime ..................................................................... 6

    2.5 Penanggulangan Cybercrime ....................................................................................... 8

    2.6 Perlunya Cyberlaw dan Dukungan Lembaga Khusus .................................................. 9

    BAB III PENUTUP .......................................................................................................... 11

    3.1 Kesimpulan dan Saran .............................................................................................. 11

    DAFTAR PUSTAKA ....................................................................................................... 13

  • 1

    BAB I

    PENDAHULUAN

    1.1 Latar Belakang

    Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai

    media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi

    bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.

    Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui

    dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari

    dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala

    bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala

    pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

    Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan

    yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya

    beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking

    beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi

    data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer

    komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan

    delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang

    lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat

    kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga

    pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi

    komputer, khususnya jaringan internet dan intranet

    1.2 Tujuan

    Tujuan dari makalah ini adalah :

    - Menjelaskan tentang Pengertian Cybercrime

    - Karakteristik Cybercrime

    - Jenis-Jenis Ancaman / Thread Melalui Teknologi Informasi

    - Kasus-Kasus Ancaman Komputer Dari Cybercrime

    - Penanggulangan Cybercrime

    - Perlunya Cyberlaw dan Dukungan Lembaga Khusus

  • 2

    BAB II

    PEMBAHASAN

    2.1 Pengertian Cybercrime

    Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan

    teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer

    crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

    any illegal act requiring knowledge of computer technology for its perpetration,

    investigation, or prosecution.

    Info lebih lanjut >>> (www.usdoj.gov/criminal/cybercrimes)

    Pengertian tersebut identik dengan yang diberikan Organization of European

    Community Development, yang mendefinisikan computer crime sebagai: any illegal,

    unehtical or unauthorized behavior relating to the automatic processing and/or the

    transmission of data. Adapun Andi Hamzah (1989) dalam tulisannya Aspek-aspek

    Pidana di Bidang komputer, mengartikan kejahatan komputer sebagai: Kejahatan di

    bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara

    illegal.

    Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime

    dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan

    menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan

    telekomunikasi.

    2.2 Karakteristik Cybercrime

    Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai

    berikut:

    a. Kejahatan kerah biru (blue collar crime)

    Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan

    secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan

    lain-lain.

  • 3

    b. Kejahatan kerah putih (white collar crime)

    Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan

    korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

    Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas

    dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua

    model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain

    menyangkut lima hal berikut:

    1. Ruang lingkup kejahatan

    2. Sifat kejahatan

    3. Pelaku kejahatan

    4. Modus Kejahatan

    5. Jenis kerugian yang ditimbulkan

    2.3 Jenis-Jenis Ancaman / Thread Melalui Teknologi Informasi

    Jenis-jenis ancaman melalui teknologi informasi antara lain :

    1. Serangan Pasif

    Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka,

    memecah kode trafik yang dienkripsi, menangkan informasi untuk proses

    otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data

    di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa

    memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh

    serangan pasif ini adalah terpaparnya informasi kartu kredit.

    2. Serangan Aktif

    Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya

    dengan memasukan kode-kode berbahaya (malicious code), mencuri atau

    memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke

    jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik,

    dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan

    aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau

    modifikasi data.

  • 4

    3. Serangan jarak dekat

    Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti

    jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi,

    mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini

    biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

    4. Orang dalam

    Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak

    sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak

    informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada

    informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena

    kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

    5. Serangan distribusi

    Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada

    saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam

    serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah

    keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

    Berikut ini jenis-jenis ancaman yang dapat dilakukan :

    1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem

    jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari

    pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan

    (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi

    penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena

    merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang

    memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan

    berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah

    Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional,

    beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).

    Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data

    base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan

    Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat

  • 5

    kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of

    Investigation (FBI) juga tidak luput dari serangan para hacker, yang

    mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

    2. Illegal Contents

    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet

    tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar

    hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu

    berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri

    pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu

    informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan

    pemerintahan yang sah dan sebagainya.

    3. Data Forgery

    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen

    penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini

    biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat

    seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku

    karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat

    saja disalah gunakan

    4. Cyber Espionage

    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan

    kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan

    komputer (computer network system) pihak sasaran. Kejahatan ini biasanya

    ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data

    base) tersimpan dalam suatu sistem yang computerized (tersambung dalam

    jaringan komputer)

    5. Cyber Sabotage and Extortion

    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau

    penghancuran terhadap suatu data, program komputer atau sistem jaringan

    komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan

    dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program

  • 6

    tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak

    dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana

    yang dikehendaki oleh pelaku.

    6. Offense against Intellectual Property

    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki

    pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu

    situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang

    ternyata merupakan rahasia dagang orang lain, dan sebagainya.

    7. Infringements of Privacy

    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang

    tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang

    apabila diketahui oleh orang lain maka dapat merugikan korban secara materil

    maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau

    penyakit tersembunyi dan sebagainya.

    2.4 Kasus-Kasus Ancaman Komputer Dari Cybercrime

    Contoh Kasus Cybercrime :

    1. Pencurian dan penggunaan account Internet milik orang lain.

    Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya

    account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda

    dengan pencurian yang dilakukan secara fisik, pencurian account cukup

    menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu

    orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru

    terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari

    pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini

    banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account

    curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan

    yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal

    dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi

    lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan

    satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu

  • 7

    langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah

    melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port

    scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server

    target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target

    menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

    Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu

    rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,

    apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang

    bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,

    akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang

    digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara

    gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk

    sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis

    Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat

    mengidentifikasi jenis operating system yang digunakan. Sedemikian

    kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan

    perlunya seorang profesional yang secara khusus membidangi permasalahan

    tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber

    dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau

    bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai

    kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-

    undang) untuk menjerat sang pelaku.

    2. Membajak situs web

    Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah

    halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan

    dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di

    Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

    3. Penyerangan situs atau e-mail melalui virus atau spamming.

    Modus yang paling sering terjadi adalah mengirim virus melalui e-mail.

    Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi

    hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena

    peraturan yang ada belum menjangkaunya.

  • 8

    4. Pencurian Nomor Kartu Kredit.

    Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN),

    penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus

    cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.

    Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa

    dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang

    diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan

    transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian

    barang di internet.

    2.5 Penanggulangan Cybercrime

    Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer

    system dan communication system milik orang lain atau umum di dalam cyberspace.

    Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda

    dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas

    teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban

    kejahatan. Berikut ini cara penanggulangannya :

    a. Mengamankan Sistem

    Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya

    perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak

    diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk

    meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah

    keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada

    keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan

    menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan

    secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya

    menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya

    penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan

    pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

    b. Penanggulangan Global

    The Organization for Economic Cooperation and Development (OECD) telah

    membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan

  • 9

    computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan

    laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.

    Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara

    dalam penanggulangan cybercrime adalah :

    1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

    2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai

    standar internasional.

    3. meningkatkan pemahaman serta keahlian aparatur penegak hukum

    mengenai upaya pencegahan, investigasi dan penuntutan perkara-

    perkara yang berhubungan dengan cybercrime.

    4. meningkatkan kesadaran warga negara mengenai masalah cybercrime

    serta pentingnya mencegah kejahatan tersebut terjadi.

    5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun

    multilateral, dalam upaya penanganan cybercrime.

    2.6 Perlunya Cyberlaw dan Dukungan Lembaga Khusus

    Perlunya Cyberlaw

    Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum

    yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini

    banyak negara belum memiliki perundang-undangan khusus di bidang teknologi

    informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering

    muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan

    ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang

    kejahatan komputer yang berlaku saat ini masih belum lengkap.

    Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih

    lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas

    sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal

    184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya

    sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa

    saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH

    Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika

    dilakukan di tempat umum. Hingga saat ini, di negara kita ternyata belum ada pasal

  • 10

    yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding

    misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363

    soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit

    orang lain.

    Perlunya Dukungan Lembaga Khusus

    Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non

    Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di

    internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section

    (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini

    memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif

    kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan

    cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia

    Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi

    orang untuk melaporkan masalah-masalah keamanan komputer.

  • 11

    BAB III

    PENUTUP

    3.1 Kesimpulan dan Saran

    Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer

    system dan communication system milik orang lain atau umum di dalam cyberspace.

    Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda

    dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas

    teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban

    kejahatan. Berikut ini cara penanggulangannya :

    a. Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah

    mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang

    tidak diinginkan.

    b. Penanggulangan Global The Organization for Economic Cooperation and

    Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang

    berhubungan dengan computer-related crime.

    Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan

    cybercrime adalah :

    1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

    2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar

    internasional.

    3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai

    upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan

    dengan cybercrime.

    4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta

    pentingnya mencegah kejahatan tersebut terjadi.

    5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral,

    dalam upaya penanganan cybercrime.

  • 12

    c. Perlunya Cyberlaw Perkembangan teknologi yang sangat pesat, membutuhkan

    pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.

    d. Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik

    pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya

    penanggulangan kejahatan di internet.

  • 13

    DAFTAR PUSTAKA

    http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melalui-

    itsekarang.html

    http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threats-

    melalui.html

    http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-

    teknologi-informasi/

    http://anwarabdi.wordpress.com/2013/05/02/modus-modus-kejahatan-dalam-

    teknologi-informasi/