Kamis, 01 Juli 2021

TUGAS EPTIK KELOMPOK 3

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

“CYBER ESPIONAGE”


Kelompok 3

M. FARID HAMID          NIM : 12184105

FARHAN RAMZY K       NIM : 12184208

MATIUS AGUSTINUS    NIM  : 12184094

SUANDI SIMAMORA     NIM  : 12183968

NERI SAPUTRI               NIM  : 12184153

 

 

Program Studi Sistem Informasi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Jakarta

2021

 


 I. PENDAHULUAN

1.1.          Pendahuluan

           

            Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

1.2     Rumusan Masalah

1. Apa pengertian Cyber Espionage?

2. Apa saja penyebab kejahatan Cyber Espionage?

3. Hukum apa yang berlaku untuk pelaku kejahatan Cyber Espionage?

4. Bagaimana cara mencegah kejahatan Cyber Espionage?

1.3     Manfaat

1. Mengetahi tentang Cyber Espionage secara luas

2. Mengetahui cara pencegahan Cyber Espionage

3. Mengetahui hukum yang ada diterima pelaku Cyber Espionage

1.4     Batasan Masalah

Pembahasan makalah ini dibatasi pada kasus cyber crime dengan modus cyber espionage serta kaitannya dengan undang undang ITE, contoh kasus disertai modus yang digunakan dan cara pencegahannya.

 


 II LANDASAN TEORI

2.1     Teori Cybercrime dan Cyberlaw

2.1.1  Pengertian Cybercrime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1. Cybercrime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

            Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

A. Karakteristik Cybercrime

Cybercrime memiliki karakteristik unik yaitu :

a. Ruang lingkup kejahatan

Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.

b. Sifat kejahatan

Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)

c. Pelaku kejahatan

Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.

           

B. Klasifikasi Cybercrime

Adapun klasifikasi cybercrime adalah sebagai berikut :

a. Cyber Piracy

Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b.Cyber Trespass

Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.

c. Cyber Vandalism

Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.

2.1.2  Pengertian Cyberlaw

Pengertian Cyber Law Hukum cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.    

           

III. PEMBAHASAN

 

3.1 Definisi Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .

Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize..

3.2 Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:

1.      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

2.      Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.      Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a.       Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.       Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.3 Metode Mengatasi Cyber Espionage

10 cara untuk melindungi dari cyber espionage:

1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3. Tahu mana kerentanan Anda berbohong.

4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7. Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu keharusan.

8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

3.4 Metode Mengatasi Cyber Espionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya:

1.         Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.         Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.         Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.         Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.4.1. Mengamankan sistem

1. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

2. Memasang Firewall

3. Menggunakan Kriptografi

4. Secure Socket Layer (SSL)

5. Penanggulangan Global

6. Perlunya Cyberlaw

7. Perlunya Dukungan Lembaga Khusus

 

3.4.2.   Contoh Kasus Cyber Espionage

1. RAT Operasi Shady” (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

 

2. FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

 

3. Penyebaran Virus melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


IV. PENUTUP

4.1 Kesimpulan

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya  yaitu kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage atau kegiantan memata-matai.

4.2 Saran

Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi  cybercrime khususnya cyberespion 

Rabu, 23 Juni 2021

TUGAS EPTIK KELOMPOK 3

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

“ILEGAL CONTENT”

Kelompok 3

M. FARID HAMID          NIM : 12184105

FARHAN RAMZY K       NIM : 12184208

MATIUS AGUSTINUS    NIM  : 12184094

SUANDI SIMAMORA     NIM  : 12183968

NERI SAPUTRI               NIM  : 12184153

Program Studi Sistem Informasi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Jakarta

2021


I. PENDAHULUAN

Latar Belakang

Akses Ilegal dalam pengertian secara terpisah, yaitu akses adalah adalah kegiatan melakukan interaksi dengan sistem elektronik yang berdiri sendiri atau dalam jaringan. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.

Ilegal dalam arti luas menurut kamus besar bahasa Indonesia (KBBI) yaitu tidak sah, tidak menurut Hukum.

Pengertian di atas bisa dijelaskan bahwa kegiatan interaksi dengan sistem elektronik dalam jaringan dengan sengaja dan tanpa hak melakukan penyadapan atas informasi elektronik dan/atau dokumen elektronik milik orang lain yang tidak bersifat publik

Akses informasi secara Ilegal menjadi bagian yang tidak lepas dari cyber crime, pada dasarnya semua kejahatan yang dilakukan dengan mengunakan komputer dengan cara membuat suatu program ilegal untuk mengakses website milik orang lain dalam jaringan elektronik sering disebut sebagai cybercrime.

Kegiatan mengaskses komputer sebagai objek atau sasaran utama untuk melakukan kejahatan yang menimbulakan perbuatan melawan Hukum. Cyebercrime menurut pakar teknologi informasi Indonesia mendefenisikan bahwa cybercrime adalah Perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

 

A. Rumusan Masalah

Berdasarkan latar belakang diatas maka dalam penelitian ini penulis merumuskan dalam satu pokok permasalahan yaitu :

    •  Bahaya akan Ilegal Content dalam internet

B. Tujuan Penelitian

Menggambarkan bahaya dari Ilegal Content terhadap pengguna internet dan menemukan solusi pencegahan Ilegal Content

C. Manfaat Penelitian

Manfaat penelitian adalah menambah wawasan terhadap pengguna internet akan bahaya Ilegal Content

D. Ruang Lingkup

          Penulisan makalah ini fokus terhadap pembahasan ilegal content

 


II. LANDASAN TEORI

Pembahasan

A. Sejarah Internet

Internet berawal pada tahun 1969 dan pada saat itu internet hanyalah sebuah jaringan komputer yang dibuat oleh ARPA. ARPA merupakan bagian dari Departemen Pertahanan Amerika Serikat. Proyek tersebut diberi nama ARPANET. Yakni singkatan dari Advanced Research Project Agency Network 

B. Sejarah Cybercime

Sejarah Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas.

Awal 1960 fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artifical intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya kata “Hacker” berarti sesuatu yang positif untuk seseorang yang menguasai komputer yang dapat membuat program melebihi apa yang dirancang untuk melakukan tugasnya.

Kemudian, pada awal 1980 William Gibson memasukkan istilah cyberspace pada sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama daripara hacker, FBI menggrebek markas 414 di Milwaukee (dinamakan sesuai dengan kode area lokal) setelah anggotanya menyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan – Ketting Cancer  ke Los Alamos National Laboratory. Memberikan yuridiksi secret service lewat kartu kredit dan penipuan komputer.

Semenjak saat itulah istilah hacker menjadi suatu tindakan kriminal.

           C. Ilegal Content

Ilegal content adalah kejahatan dengan memasukkan data atau informasi kedalam internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat melanggar hukum atau mengganggu ketertiban umum.

Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan merugikan pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatam suatu informasi yang belum tentu kebenarannya. Ilegal content menurut pengertian diatas dapat disederhanakan pengertian menjadi : kegiatan menyebarkan, mengunggah dan menulis hal yang salah atau dilarang dan dapat merugikan orang lain. Yang menarik dari hubungan atau sanksi untuk beberapa kasus seseorang yang terlihat dalam “Ilegal Content” ini adalah penyebar atau yang melakukan proses unggah saja yang mendapat sanksi sedangkan yang mengungguh tidak mendapat hukuman apa-apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.



III. PEMBAHASAN

 

1. Contoh Kasus Ilegal Content

Contoh Kasus Ilegal Content belakangan ini marak sekali terjadi pemalsuan berita yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab dengan cara menyebarkan beritayang belum tentu kebenarannya, kemudian dipublikasikan lewat internet. Hal ini sangat merugikan pihak lain, dari banyak kasus yang terjadi para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan baik.Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto, video maupun berita-berita.Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar merupakan berita yang sifatnya negatif.

2. Analisis dan Solusi dari contoh kasus

        Pelaku: pelaku yang menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan Illegal Content baik perseorangan atau badan hukum. Sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perorangan baik warga negara Indonesia maupun warga negara asing atau badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan Ilegal Content dikenakan pemberatan pidana pokok ditambah dua pertiga

            Peristiwa: perbuatan penyebaran informasi elektronik atau dokumen elektronik sepertidalam Pasal 27 sampai Pasal 29 harus memenuhi unsur:

A.    Ilegal Content seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, beritabohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi.

 

B.             Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak. Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” atau “mentransmisikan”atau “membuat dapat diaksesnya informasi elektronik atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan. Dan tindakannya tersebut dilakukannya tidak legitimate interest.

Perbuatan pelaku berkaitan Illegal Content dapat dikategorikan sebagai berikut:

a.       Penyebaran informasi elektronik yang bermuatan ilegal content.

b.      Membuat informasi elektronik yang bermuatan illegal content.

c. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan illegal content (berkaitan dengan pasal 34 UU ITE).


Solusi pencegahan cyber crime ilegal content sebagai berikut:

a.  Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya. 

b. Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan oranglain mengakses secara leluasa.

c.  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskandengan konvensi internasional yang terkait dengan kejahatan tersebut.

d. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

e.    Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

f. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

g.   Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalamupaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistan cetreaties yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet sebagai prioritas utama.

 


IV. PENUTUP

1. Kesimpulan

Kesimpulan yang dapat diperoleh dari Makalah “EPTIK Ilegal Content”  adalah sebagai berikut:

A.  Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.

B. Ilegal Content adalah salah satu dari 7 macam kejahatan Cybercrime diantaranya yaitu : Unauthorized Access to Computer System and Service, Illegal Contents, Data Forgery, Cyber Espionage, Cyber Sabotage and Extortion, Offenseagainst Intellectual Property dan Infringements of Privacy.

C. Langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional besertahukum acaranya, meningkatkan sistem keamanan jaringan komputer secara nasional secara standar internasional, meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime, meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi, meningkatkan kerjasama dalam upaya penanganan cybercrime

 

2. Saran

Adapun beberapa saran yang penyusun sampaikan adalah sebagai berikut:

A. Sosialisasi pemahaman hukum dan tata cara pelaporan kejahatan Cybercrime kepada sehingga masyarakat bisa menempuh jalur hukum ketika menjadi korban kejahatan dalam dunia cyber.

B. Lakukan konfirmasi kepada perusahaan yang bersangkutan apabila Anda merasa menjaditarget kejahatan ilegal content.

C.     Internet sehat untuk Indonesia.


V. SUMBER

Barda Nawawi, Arief. Tindak Pidana Mayantara, Perkembangan kajian cybercrime di Indonesia. (Jakarta. Raja Grafindo Persada 2006).

Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.

Reinhard, Petrus. Seputar Kejahatan Hacking : Teori dab Studi Kasus. (Jakarta. CV Dharmaputra 2008).