• Tidak ada hasil yang ditemukan

INFORMATION COMMUNICATION TECHNOLOGY Cyb docx

N/A
N/A
Protected

Academic year: 2018

Membagikan "INFORMATION COMMUNICATION TECHNOLOGY Cyb docx"

Copied!
13
0
0

Teks penuh

(1)

INFORMATION COMMUNICATION TECHNOLOGY

DISUSUN OLEH :

DIORITANIA PUTRI ANDINY

(20130530192)

RAYKA DIAH S.

(20130530232)

INDAH AL-FIANI

(20130530216)

RAGA TEGAR

(20130530197)

RIARDI

(20130530221)

UNIVERSITAS MUHAMMADIYAH YOGYAKARTA

FAKULTAS ILMU SOSIAL DAN POLITIK

(2)

BAB I PENDAHULUAN A. LATAR BELAKANG

Perkembangan internet kian hari kian berkembang, baik penggunanya dan teknologinya. Tidak dapat dipungkiri perkembangan internet juga dapat memberi dampak positif maupun negatif. Teknologi informasi dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan menyebabkan perubahan sosial yang secara signifikan berlangsung dengan cepat. Dengan banyaknya informasi yang tanpa batas itu sendiri pasti akan menyebabkan banyaknya beberapa penyalah gunaan yang terjadi dalam internet, salah satunya memalui jejaring sosial media. Maraknya kejahatan-kejahatan di dalam dunia maya atau yang biasa disebut cybercrime maka dibentuklah cyber law. Cyber law itu sendiri dapat diartikan sebagai seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang berlaku hanya untuk masyarakat negara tertentu.

Internet yang menghadirkan cyberspace dengan realitas virtualnya menawarkan kepada manusia tentang berbagai harapan dan kemudahan. Akan tetapi dibalik semua itu akan muncul beberapa persoalan berupa kejahatan yang dinamakan cybercrime, baik sebagai sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana sebuah kejahatan. Untuk itu tentunya meminimalisir kejahatan maka diperlukan upaya perlindungan melalui hukum pidana.

(3)

B. RUMUSAN MASALAH

a. Berapakah jumlah akun yang melanggar UU ITE, Pornografi, dan KUHP dari 30 akun di Instagram

b. Apakah yang dimaksud dengan Cyber Crime, bentuk bentuknya, contoh pelanggarannya di Instagram dan apa saja isi dari UU ITE, Pornografi, dan KUHP

BAB II

PEMBAHASAN

(4)

Jenis Cybercrime Jumlah Pelanggaran Di Akun Instagram

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pandapat mengasumsikan cybercrime dengan computer crime. Secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

JENIS-JENIS CYBER CRIME

a. Jenis Cyber Crime Berdasarkan Karakteristik

(5)

Contoh kasus yang terjadi adalah pembajakan DVD yang mendistribusikan informasi atau software melalui akun instagram.

Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password. Namun cybertrespass ini tidaklah menimbulkan kerusakan (nonviolent).

(Tidak ditemukan adanya cybertrespass dalam instagram).

Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer.

(Tidak ditemukan adanya cybervandalism dalam instagram).

b. Jenis Cyber Crime Berdasarkan AktivitasnyaIllegal Contents (Konten Tidak Sah)

(6)

Contohnya beberapa waktu lalu tentang foto hot artis “Duo Serigala”, mengunggah foto-foto hot salah satu personilnya. Namun hal ini dibantah oleh salah satu personilnya karena menganggap bahwa akun instragamnya telah dibajak oleh sesorang.

Data Forgery (Pemalsuan Data)

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

Cyber Spionase (Mata-mata)

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

Misuse of devices (Menyalahgunakan Peralatan Komputer)

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Hacking dan Cracker

(7)

account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web/akun miliknya.

Seperti contohnya adalah ada salah satu akun milik teman kami yang menjadi korban pembajakan akun instagram miliknya. Ia tidak bisa membuka lagi akunnya dan ternyata diketahui bawa username akunnya diubah oleh sang hacker dan konten yang terdapat didalamnya, yaitu foto foto di akunnya sudah berubah.

Cybersquatting and Typosquatting

Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan

kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Contohnya ketika kita akan mencari seseorang pada akun instagram kita dan kemudian kita menuliskan sebuah nama dipencarian orang makan akn muncul banyak nama yang sama pada akun instagram orang yang kita cari.

(8)

Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism

Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

c. CYBERSEX, CYBERWAR AND CYBERBULLY

 Cybersex adalah hubungan erotik yang terjadi di alam maya. Cyber sex sering juga disebut internet sex atau komputer sex. Dengan adanya perkembangan teknologi yang semakin maju dan memadaicybersex lebih mudah di lakukan baik dengan melalui audio maupun video .

(9)

 Cyberwar  Merupakan perang yang sudah menggunakan jaringan komputer dan Internet atau dunia maya (cyber space) dalam bentuk strategi pertahanan atau penyerangan sistem informasi lawan. Adanya “Tentara Cyber”.

Cyberwar kali ini kami mengambil contoh dari salah satu akun yang kami pilih, yaitu @indahwahyudini yang commentnya menimbulkan fanwar disalah satu akun artis favoritnya. Bagaimana para fans dari K-Popers saling beradu argumen tentang idola mereka. Disini fans para idola K-Popers saling beradu argumen melalu dunia maya dan merekalah yang disebut sebagai tentara cyber.

(10)

Contoh diatas menunjukan bagaimana para haters yang secara langsung menunjukan aksi frontalnya terhadap artis yang mereka tidak sukai. Para haters biasanya melakukan tindakan bullying ini ditujukan secara langsung kepada orang yang dibully-nya.

Sekarang ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:

1. Akses internet yang tidak terbatas 2. Kelalaian pengguna computer

3. Mudah dilakukan dan sullit untuk melacaknya

4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar

Namun, tidak semua akun yang kami pilih memiliki cybercrime didalamnya. Ini menunjukan pula, bahwa disisi lain, masih banyak juga orang orang yang tidak melakukan cybercrime dalam Instagramnya.

d. PENCEMARAN NAMA BAIK

Pencemaran nama baik sangat erat kaitannya dangan suatu kata penghinaan dimana penghinaan itu sendiri memiliki pengertian perbuatan menyerang nama baik dan kehormatan seseorang.

(11)

Adapun larangan memuat kata penghinaan sebagaimana telah diatur dalam pasal 27 dan pasal 28 UU ITE No. 11 tahun 2008 sebenarnya dibuat untuk melindungi hak-hak individu dan institusi dikarenakan pada dasarnya informasi yang akan kita publikasikan seharusnya sudah mendapat izin dari yang bersangkutan agar yang bersangkutan tidak merasa dirugikan dengan perbuatan kita tersebut sehingga kita bisa mempertanggung jawabkannya. Selain pasal 27 dan 28 UU ITE No. 11 2008 tentang pencemaran nama baik, dalam kitab-kitab undang hukum pidana juga mengatur tentang pidana penghinaan dan pencemaran nama baik. Pasal-pasal pidana mengenai penghinaan dan pencemaran nama baik ini memang sudah lama berada dalam dunia hukum.

Kejahatan di dunia maya merupakan kejahatan modern yang muncul seiring dengan berkembangnya ilmu pengetahuan dan teknologi. Kejahatan di dunia maya mempunyai karakteristik yang berbeda dengan kejahatan-kejahtan konvensional yang terdapat dalam kitab undang-undang hukum pidana (KUHP).

Menurut R.Soesilo penghinaan dalam KUHP ada 6 macam : 1. Menista secara lisan

(12)

b. KUHP

1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakansoftware card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.

2) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

3) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.

c. UU Pornografi

 Pornografi adalah gambar, sketsa, ilustrasi, foto, tulisan, suara, bunyi, gambar bergerak, animasi, kartun, percakapan, gerak tubuh, atau bentuk pesan lainnya melalui berbagai bentuk media komunikasi dan/atau pertunjukan di muka umum, yang memuat kecabulan atau eksploitasi seksual yang melanggar norma kesusilaan dalam masyarakat.

 UU ini disahkan menjadi undang-undang dalam Sidang Paripurna DPR pada 30 Oktober2008. Dalam pembuatannya, tidak sedikit pro kontra yang terjadi. Mulai dari pejabat Negara, tokoh agaman, budayawan, hingga berbagai lapisan masyarakat menyuarakan aksinya dalam mendukung maupun menentang RUU Pornografi.

 Terdiri dari 8 bab dan 44 pasal

BAB III PENUTUP

a. KESIMPULAN

(13)

bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

Perlunya cyberlaw yang sangat penting melihat perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

DAFTAR PUSTAKA

Arifah, Dista Amalia. September 2011. “KASUS CYBERCRIME DI INDONESIA”. Program Studi Manajemen, Fakultas Ekonomi UNISSULA. Vol. 18, No.2

Ali, Irhamni. 2011. “KEJAHATAN TERHADAP INFORMASI (CYBERCRIME) DALAM KONTEKS PERPUSTAKAAN DIGITAL”. Sekolah Pascasarjana, INSTITUT

PERTANIAN BOGOR

http://kemenag.go.id/file/dokumen/442008.pdf

Referensi

Dokumen terkait

Penelitian ini bertujuan untuk mendapatkan informasi ukuran- ukuran tubuh Kerbau Belang di Kecamatan Sanggalangi, Kabupaten Toraja Utara, Propinsi Sulawesi Selatan

pengalaman ajaran Islam terutama tentang peradaban Islam sejak pasca-Khulafaur Rasyidin sampai tumbuhnya gerakan-gerakan dakwah Islam yang berskala nasional maupun

Hal ini memperjelas bahwa tidak adanya batasan yang jelas antara ruang publik dan ruang pribadi, semua orang bebas mengutarakan dan menuangkan apa saja yang ada

Mata diktat ini membekali peserta dengan pemahaman tentang tata kerja dan tata cara penilaian angka kredit kegiatan kerekayasaan dengan menggunakan metoda diklat orang dewasa

• Persoalan Organisasi & Manajemen Kompleks • Teori manajemen klasik : Organisasi Mekanistik • Karakteristik: Sentralisasi tinggi Spesialisasi tugas Disiplin Aturan

Pembuatan rencana operasional (RO) bertujuan untuk mengarahkan/menuntun pekerjaan pembuatan zirkonia dari pasir zirkon dengan melalui metode peleburan menggunaka NaOH atau

--- Bahwa pada waktu dan tempat sebagaimana yang telah diuraikan diatas, pada saat terdakwa Tonggo Asi Panusunan Purba Alias Tonggo selesai berladang (yang sebelumnya ada

Komoditas dengan kode HS 0902 (Teh, diberi rasa maupun tidak), 1511 (Minyak kelapa sawit dan fraksinya, dimurnikan maupun tidak, tetapi tidak dimodifikasi.. secara kimia),