MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

‘‘CYBER ESPIONAGE

Diajukan Untuk Memenuhi Tugas Mata Kuliah EPTIK

Disusun Oleh :

SAID MARZUKI SALIM (12172826)

ANDRI KURNIAWAN(12173268)

KELAS : 12.6B.06

Link Blog/Website:

 

 

 

 

 

Program Studi Sistem Informasi

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Jakarta

2021

KATA PENGANTAR

 

  Puji dan syukur, Penyusun panjatkan kepada Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan karuniaNya, sehingga Penyusun dapat menyelesaikan tugas makalah ini. Tujuan Penyusunan makalah ini dibuat sebagai salah satu syarat untuk memenuhi nilai mata kuliah Etika Profesi dan Teknologi Informasi (EPTIK),  Penyusunan ini dilakukan berdasarkan hasil  dari  beberapa sumber yang mendukung Penyusunan ini. Dalam kesempatan ini Penyusun menyampaikan ucapan terimakasih kepada semua pihak yang membantu dalam Penyusunan makalah ini, dan terimakasih juga kepada dosen pengajar yang telah memberikan kesempatan kepada Penyusun untuk membuat makalah ini. Akhir kata, kami mengharapkan semoga Makalah ini bermanfaat bagi kelompok kami sendiri khususnya, dan bagi para mahasiswa pada umumnya.

Jakarta, 26 Juni 2021

 

                                                                                Penulis

 

 

 


 

DAFTAR ISI

Halaman

Lembar Judul Makalah EPTIK i

Kata Pengantar ii

Daftar Isi iv

 

BAB I        PENDAHULUAN 1

1.1.   Latar Belakang Masalah 1

1.2.   Maksud dan Tujuan 2

 

BAB II       LANDASAN TEORI 3

2.1.       Pengertian Cyber Crime 3

2.1.1. Jenis-Jenis Cyber Crime 3

2.2.       Pengertian Cyber Law 4

2.2.1. Tujuan dan Manfaat Adanya Cyber Law 5

2.2.2. Contoh Cyber Law 5

2.2.3. Penanggulangan Cyber Crime 6

 

BAB III     PEMBAHASAN 8

3.1.       Pengertian Cyber Espionage 8

3.2.       Faktor Pendorong Pelaku Cyber Espionage 8

3.3.       Contoh Kasus Cyber Espionage 9

3.4.       Metode Mengatasi Cyber Espionage 11

3.5.       Cara Mencegah Terjadinya Cyber Espionage 12

3.6.       Dasar Hukum Tentang Cyber Espionage 14

 

BAB IV     PENUTUP 19

4.1.       Kesimpulan 19

4.2.       Saran 19


                                                                                                                                                                     1BAB I
PENDAHULUAN

 

1.1.         Latar Belakang Masalah

            Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.

 

Kasus kejahatan Cyber crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya Cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage dan Exortion.

 

Disamping memberikan manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri.

 

1.2.         Maksud dan Tujuan

·         Untuk mengetahui apa itu cyber sabotage dan extortion

·         Untuk mengetahui contoh-contoh yang berkaitan dengan cyber sabotage dan extortion

·         Untuk mengetahui undang-undang yang mengatur cyber sabotage dan extortion

·         Untuk mengetahui cara menanggulangi cyber sabotage dan extortion

·         Memenuhi salah satu Tugas Mata Kuliah EPTIK.

                       


                                                                                                                                                                   2BAB II
LANDASAN TEORI

 

2.1.         Pengertian Cyber Crime

            Dapat didefenisikan Cyber crime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet, sebagai perbuatan melawan hukum yang dikukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi.

 

Cyber crime juga dapat didefenisikan sebagai istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya, antar lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

 

Cyber crime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cyber crime didefenisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

 

2.1.1.   Jenis-Jenis Cyber Crime

            Jenis-jenis cyber crime berdasarkan motifnya dapat dalam beberapa kategori :

 

Cyber crime sebagai tindak kejahatan murni.

Kejahatan ini dilkukan secara sengaja, dimana orang tersebut dengan sengaja dan terencana melakukan pengrusakan, pencurian, tindakan anarkis terhadap suatu sistem informasi atau sistem komputer

 

Cyber crime yang menyerang hak cipta (Hak Milik)

Adalah kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi taupun umim demi materi ataupun nonmateri

 

Cyber crime yang menyerang Pemerintah.

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan sistem pemerintahan yang bertujuan untuk mengacaukan sistem pemerintah atau menghancurkan suatu Negara.

2.2.         Pengertian Cyber Law

            Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.

 

Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

2.2.1.   Tujuan dan Manfaat Adanya Cyber Law

            Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme. Dengan kata lain, Cyber Law diperlukan untuk menanggulangi kejahatan Cyber.

2.2.2.   Contoh Cyber Law

            Jonathan Rosenoer telah memberikan penjelasan apa saja ruang lingkup dari Cyber Law dalam Cyber Law - The Law of Internet sebagai berikut :

1)         Copy Right (Hak Cipta), memberikan perlindungan terhadap suatu karya;

2)         Trademark (Hak Merk), memberikan perlindungan terhadap suatu merk     tertentu;

3)         Defamation yang menangani masalah pencemaran nama baik;

4)         Hatespeech, SARA, penghinaan ataupun fitnah;

5)         Kegiatan Hacking, penerobosan akses dan juga penyebaran virus serta malware;

6)         Regulasi seputar internet;

7)         Keamanan dan Privasi;

8)         Duty Care (prinsip kehati-hatian);

9)         Procedural Issues;

10)       Kontrak Elektronik;

11)       Criminal Liability;

12)       Konten Pronografi;

13)       E-commerce dan E-Government;

14)       Robbery;

15)       Perlindungan Konsumen.

2.2.3.   Penanggulangan Cyber Crime

            Beberapa langkah penting yang harus dilakukan Negara dalam penanggulangan Cyber Crime :

      1.         Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang      diselaraskan dengan konvensi internasional yang terkait dengan kejahatan           tersebut;

      2.         Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar        internasional;

      3.         Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai        upaya pencegahan, investigasi dan penuntutan perkara-perkara yang      berhubugan dengan cyber crime;

      4.         Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta          pentingnya mencegah kejahatan tersebut terjadi;

5.         Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun      multilateral, dalam upaya penanganan cyber crime, antara lain melalui             perjanjian ekstradisi dan mutual assistance treaties.

 


                                                                                                                                                                 3BAB III
PEMBAHASAN

 

3.1.         Pengertian Cyber Espionage

            Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet

untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki

sistem jaringan komputer (computer network sistem) pihak sasaran.

Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen

ataupun data-data pentingnya tersimpan dalam suatu sistem yang

terkomputerisasi..

3.2.         Faktor Pendorong Pelaku Cyber Espionage

            Adapun faktor pendorong penyebab terjadinya Cyber Espionage adalah sebagai berikut :

1.         Faktor Politik

       Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari               informasi tentang lawan politiknya.

2.         Faktor Ekonomi

       Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan        kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal            cukup dengan keahlian dibidang komputer saja.

      3.                 Faktor Sosial Budaya

            Adapun beberapa aspek untuk Faktor Sosial Budaya :

                  a.                  Kemajuan Teknologi Informasi

                  Karena teknologi sekarang semakin canggih dan seiring itu pun                                          mendorong rasa          ingin tahu para pecinta teknologi sehingga mereka                           melakukan eksperimen.

                  b.                 Sumber Daya Manusia

                  Banyak sumber daya manusia yang memiliki potensi dalam bidang IT                                yang             tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

 

                  c.                  Komunitas

                        Untuk membuktikan keahlian mereka dan ingin dilihat orang atau                           dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar                               peraturan ITE.

3.3.         Contoh Kasus Cyber Espionage

      1. Kasus Penyebaran Virus Worm

 

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.

 

Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

 

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

 

2.    Kasus Logic Bom

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.

 

Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

 

3. RAT Operasi Shady” (Remote Access-Tool)

perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

 

4. FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

3.4.         Metode Mengatasi Cyber Espionage

            Adapun 10 cara untuk melindungi dari cyber espionage:

 

Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka

Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

Tahu mana kerentanan Anda berbohong.

Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan. Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu keharusan.

Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

3.5.         Cara Mencegah Terjadinya Cyber Espionage

            Adapun 10 cara untuk melindungi dari cyber espionage:

 

Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka

Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

Tahu mana kerentanan Anda berbohong.

Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan. Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu keharusan.

Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

3.6.         Dasar Hukum Tentang Cyber Espionage

1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

 

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan.

 

b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

 

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

 

d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

 

e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

 

f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

 

g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

 

 

2) Kitab Undang Undang Hukum Pidana

Pasal 362 KUHP yang dikenakan untuk kasus carding.

Pasal 378 KUHP dapat dikenakan untuk penipuan.

Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.

Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.

Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.

Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.

Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.

Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

 

 

 

3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

 

4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

 

5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), danWrite – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebutsebagai alat bukti yang sah.

 

6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

 

7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana TerorismeUndang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat roomselain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

 


                                                                                                                                                                 4BAB IV
PENUTUP

 

4.1.         Kesimpulan

            Pada dasarnya cyber crime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga, system komunikasi yang merupakan sarana penyampaian pertukaran informasi kepada pihak lainnya. Seperti salah satunya Cyber sabotase yang merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.

4.2.         Saran

            Berkaitan dengan cyber crime tersebut maka kita perlu adanya upaya untuk pecegahannya dengan cara penegakan hukum yang tepat, dan perlu suatu negara tersebut memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan dunia maya. Selain itu cyber crime adalah  bentuk kejahatan yang mesti kita hindari atau diberantas dengan tuntas supaya tidak terjadi berulang- berulang.

           


Comments