MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
‘‘CYBER
ESPIONAGE”
Diajukan Untuk Memenuhi Tugas Mata
Kuliah EPTIK
Disusun Oleh :
SAID MARZUKI SALIM (12172826)
ANDRI KURNIAWAN(12173268)
KELAS
: 12.6B.06
Link
Blog/Website:
Program
Studi Sistem Informasi
Fakultas
Teknik dan Informatika Universitas Bina Sarana Informatika
Jakarta
2021
KATA PENGANTAR
Puji dan syukur, Penyusun panjatkan kepada
Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan karuniaNya, sehingga
Penyusun dapat menyelesaikan tugas makalah ini. Tujuan Penyusunan makalah ini
dibuat sebagai salah satu syarat untuk memenuhi nilai mata kuliah Etika Profesi
dan Teknologi Informasi (EPTIK),
Penyusunan ini dilakukan berdasarkan hasil dari
beberapa sumber yang mendukung Penyusunan ini. Dalam kesempatan ini
Penyusun menyampaikan ucapan terimakasih kepada semua pihak yang membantu dalam
Penyusunan makalah ini, dan terimakasih juga kepada dosen pengajar yang telah
memberikan kesempatan kepada Penyusun untuk membuat makalah ini. Akhir kata,
kami mengharapkan semoga Makalah ini bermanfaat bagi kelompok kami sendiri
khususnya, dan bagi para mahasiswa pada umumnya.
Jakarta,
26
Juni 2021
Penulis
DAFTAR ISI
Halaman
Lembar Judul Makalah EPTIK
Kata Pengantar
Daftar Isi
BAB
I PENDAHULUAN
1.1. Latar Belakang Masalah
1.2. Maksud dan Tujuan
BAB
II LANDASAN TEORI
2.1.
Pengertian Cyber Crime
2.1.1. Jenis-Jenis Cyber Crime
2.2.
Pengertian Cyber Law
2.2.1. Tujuan dan Manfaat Adanya Cyber Law
2.2.2. Contoh Cyber Law
2.2.3. Penanggulangan Cyber Crime
BAB
III PEMBAHASAN
3.1.
Pengertian Cyber Espionage
3.2.
Faktor Pendorong Pelaku Cyber
Espionage
3.3.
Contoh Kasus Cyber Espionage
3.4.
Metode Mengatasi Cyber Espionage
3.5.
Cara Mencegah Terjadinya Cyber
Espionage
3.6.
Dasar Hukum Tentang Cyber Espionage
BAB
IV PENUTUP
4.1.
Kesimpulan
4.2.
Saran
BAB I
PENDAHULUAN
1.1.
Latar Belakang Masalah
Kebutuhan
akan teknologi jaringan komputer semakin meningkat selain sebagai media
penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di
lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja
menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas
manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan
berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui
internet yang disebut dengan Cyber Crime.
Kasus kejahatan Cyber crime juga
terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa
situs dan menyadap transmisi data milik orang lain.adanya Cyber crime telah
menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik
kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan
internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah
Cyber Crime, khususnya tentang Cyber Sabotage dan Exortion.
Disamping memberikan manfaat, tingginya penggunaan
teknologi informasi justru telah memberi akibat berupa ancaman terhadap
eksistensi manusia itu sendiri.
1.2.
Maksud
dan Tujuan
·
Untuk mengetahui apa itu cyber
sabotage dan extortion
·
Untuk mengetahui contoh-contoh
yang berkaitan dengan cyber sabotage dan extortion
·
Untuk mengetahui undang-undang
yang mengatur cyber sabotage dan extortion
·
Untuk mengetahui cara
menanggulangi cyber sabotage dan extortion
·
Memenuhi salah satu Tugas Mata
Kuliah EPTIK.
BAB II
LANDASAN TEORI
2.1.
Pengertian Cyber Crime
Dapat
didefenisikan Cyber crime merupakan bentuk-bentuk kejahatan yang ditimbulkan
karena pemanfaatan teknologi internet, sebagai perbuatan melawan hukum yang
dikukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi
komputer dan komunikasi.
Cyber crime juga dapat didefenisikan sebagai
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke
dalam kejahatan dunia maya, antar lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas,
pornografi anak, dll.
Cyber crime adalah tindak kriminal yang
dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama.
Cyber crime didefenisikan sebagai perbuatan melanggar hukum yang memanfaatkan
teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi
internet.
2.1.1.
Jenis-Jenis Cyber Crime
Jenis-jenis cyber
crime berdasarkan motifnya dapat dalam beberapa kategori :
Cyber crime sebagai tindak kejahatan murni.
Kejahatan ini dilkukan secara sengaja, dimana orang tersebut dengan
sengaja dan terencana melakukan pengrusakan, pencurian, tindakan anarkis
terhadap suatu sistem informasi atau sistem komputer
Cyber crime yang menyerang hak cipta (Hak Milik)
Adalah kejahatan yang dilakukan terhadap hasil karya seseorang dengan
motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi taupun umim demi materi ataupun nonmateri
Cyber crime yang menyerang Pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan teror, membajak ataupun merusak keamanan sistem pemerintahan yang
bertujuan untuk mengacaukan sistem pemerintah atau menghancurkan suatu Negara.
2.2.
Pengertian Cyber Law
Cyberlaw adalah
aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau
maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang
saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan
pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of
Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di
Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana
istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum
Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan
Informatika).
2.2.1.
Tujuan dan Manfaat Adanya Cyber
Law
Cyber
Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun
penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses
penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan
komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme. Dengan
kata lain, Cyber Law diperlukan untuk menanggulangi kejahatan Cyber.
2.2.2.
Contoh Cyber Law
Jonathan Rosenoer telah
memberikan penjelasan apa saja ruang lingkup dari Cyber Law dalam Cyber
Law - The Law of Internet sebagai berikut :
1) Copy Right (Hak
Cipta), memberikan perlindungan terhadap suatu karya;
2) Trademark (Hak Merk),
memberikan perlindungan terhadap suatu merk tertentu;
3) Defamation yang menangani
masalah pencemaran nama baik;
4) Hatespeech,
SARA,
penghinaan ataupun fitnah;
5) Kegiatan Hacking,
penerobosan akses dan juga penyebaran virus serta malware;
6) Regulasi seputar
internet;
7) Keamanan dan Privasi;
8) Duty Care (prinsip
kehati-hatian);
9) Procedural Issues;
10) Kontrak Elektronik;
11) Criminal Liability;
12) Konten Pronografi;
13) E-commerce dan E-Government;
14) Robbery;
15) Perlindungan Konsumen.
2.2.3.
Penanggulangan Cyber Crime
Beberapa langkah penting
yang harus dilakukan Negara dalam penanggulangan Cyber Crime :
1. Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut;
2.
Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional;
3.
Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubugan dengan cyber crime;
4.
Meningkatkan kesadaran warga negara
mengenai masalah cyber crime serta pentingnya
mencegah kejahatan tersebut terjadi;
5. Meningkatkan kerjasama antar negara, baik
bilateral, regional, maupun multilateral,
dalam upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
BAB III
PEMBAHASAN
3.1.
Pengertian
Cyber Espionage
Cyber Espionage adalah kejahatan yang memanfaatkan jaringan
internet
untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki
sistem jaringan komputer (computer network sistem) pihak
sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis
yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu sistem
yang
terkomputerisasi..
3.2.
Faktor Pendorong Pelaku Cyber
Espionage
Adapun
faktor pendorong penyebab terjadinya Cyber
Espionage adalah sebagai berikut :
1. Faktor
Politik
Faktor ini biasanya dilakukan
oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
2. Faktor
Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor
Sosial Budaya :
a. Kemajuan Teknologi
Informasi
Karena teknologi
sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta teknologi
sehingga mereka melakukan
eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang
tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
c. Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan
ITE.
3.3.
Contoh Kasus Cyber Espionage
1. Kasus Penyebaran Virus Worm
Menurut perusahaan
software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer
yang tidak terproteksi dengan baik.
Randex menyebar pada
jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem
operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan
terhadap serangan worm ini adalah komputer-komputer yang menggunakan password
yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk
melancarkan aksinya.
Begitu menginfeksi,
worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu
Windows aktif. Worm ini juga menginstal backdoor pada komputer yang
disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan
komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui
kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
2. Kasus Logic Bom
Kasus ini adalah
seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan
asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari
kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira
160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki
akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode
ini adalah pada salah satu perusahaan kereta api di Amerika.
Petugas pencatat
gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya.
Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
3. RAT Operasi
Shady” (Remote Access-Tool)
perusahaan keamanan
komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi
hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote
Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan
jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini
rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk
dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target
pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log
server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat.
Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah
lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14
negara dan negara.
4. FOX
Salah satu pencipta
virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan
melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3.4.
Metode Mengatasi Cyber Espionage
Adapun 10 cara untuk melindungi dari cyber espionage:
Bermitra dengan
pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara
meningkatkan visibilitas mereka di seluruh basis klien mereka
Tahu mana aset perlu
dilindungi dan risiko operasional terkait masing-masing.
Tahu mana kerentanan
Anda berbohong.
Perbaiki atau
mengurangi kerentanan dengan strategi pertahanan-mendalam.
Memahami lawan
berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk
kembali penanggulangan defensif anda seperti yang diperlukan.
Bersiaplah untuk
mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu
keharusan.
Memiliki rencana
jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang
cyber.
Pastikan pemasok
infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat
untuk memastikan integritas sistem yang disediakan oleh pemasok.
Infrastruktur TI
penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi
memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber
muncul.
3.5.
Cara Mencegah Terjadinya Cyber
Espionage
Adapun 10 cara untuk melindungi dari
cyber espionage:
Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka
Tahu
mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
Tahu
mana kerentanan Anda berbohong.
Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk
membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu
keharusan.
Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet,
tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
3.6.
Dasar
Hukum Tentang Cyber Espionage
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan
diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum
ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan
dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat
pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung
hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah
kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp
1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282
mengenaikejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan
kerugian konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang
berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi
(Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama
12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua
miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system
elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau
menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana
pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam
pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau
denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi
tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk
digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
seolah-olah data yang otentik (Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan
pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk
memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama
baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi
yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran
foto atau film pribadi seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking
yang membuat sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002
tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer
bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang
khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi
adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi
dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui
sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan
media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM),
danWrite – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang
tersebutsebagai alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas
Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis
tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan
identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti
peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan
Tindak Pidana TerorismeUndang-Undang ini mengatur mengenai alat bukti
elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa
informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik
dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti
elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat
ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor
intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk
menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku
mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan
melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat
roomselain mencari informasi dengan menggunakan search engine serta melakukan
propaganda melalui bulletin board atau mailing list.
BAB IV
PENUTUP
4.1.
Kesimpulan
Pada dasarnya cyber crime meliputi
tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga, system
komunikasi yang merupakan sarana penyampaian pertukaran informasi kepada pihak
lainnya. Seperti salah satunya Cyber sabotase yang merupakan kejahatan yang
timbul dari dampak negatif perkembangan aplikasi internet.
4.2.
Saran
Berkaitan dengan cyber crime
tersebut maka kita perlu adanya upaya untuk pecegahannya dengan cara penegakan
hukum yang tepat, dan perlu suatu negara tersebut memiliki suatu perangkat
untuk melawan dan mengendalikan kejahatan dunia maya. Selain itu cyber crime
adalah bentuk kejahatan yang mesti kita
hindari atau diberantas dengan tuntas supaya tidak terjadi berulang- berulang.
Comments
Post a Comment