Cyber Terrorism (Cyber Crime & Cyber Law) di Indonesia



Hai guys, sehubungan kelompok aku dapat tugas mata kuliah Etika Profesi pada Semester 6 AMIK Bsi Bekasi, berikut aku share tugasnya buat nambah - nambah wawasan teman - teman yang ingin tau apasih Cyber Terrorism, silahkan ^_^


MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
“CYBER TERRORISM DI INDONESIA”




Disusun oleh:
Tri Wijayanti               (11140295)
Lasmini                       (11140338)
Rahayu Fujiyastuti      (11140429)
Lamtiur Febriyanti      (11140054)
Devi Susanita              (11140426)




Jurusan Komputerisasi Akuntansi
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Bekasi
2017


KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT karena berkat limpahan rahmat dan karunia-Nya sehingga penyusunan makalah ini dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima kasih yang sebesar-besarnya kepada dosen pembimbing mata kuliah Etika Profesi Teknologi dan Komunikasi atas bimbingannya serta teman-teman sekalian yang telah mendukung dan membantu menyelesaikan makalah ini dengan sebaik mungkin.
 Makalah yang kami bentuk ini mengambil judul ”CYBER TERORRISM DI INDONESIA” semata-mata untuk memberikan gambaran kepada para pembaca mengenai perkembangan dunia teknologi informasi dan komunikasi yang memberikan dampak yang cukup serius bagi kehidupan berbangsa dan bernegara kita.
Kami menyadari akan kekurangan dalam penyusunan makalah ini. Karena itu kami sangat mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi kesempurnaan makalah ini, semoga makalah ini dapat bermanfaat khususnya bagi diri kami pribadi dan umumnya bagi para pembaca sekalian. Terima kasih.




                                                                                                Bekasi, 24 April 2017


                                                                                                Penulis








DAFTAR ISI

Kata Pengantar........................................................................................................................ ii
Daftar Isi................................................................................................................................. iii

BAB I       PENDAHULUAN
1.1.   Latar Belakang............................................................................................... 5
1.2.   Maksud dan Tujuan....................................................................................... 6
1.3.   Metode Penulisan.......................................................................................... 6
1.4.   Ruang Lingkup.............................................................................................. 6

BAB II      LANDASAN TEORI
                  2.1. Cyber Crime................................................................................................... 7
                          2.1.1. Pengertian Cyber Crime...................................................................... 7
                          2.1.2. Faktor Penyebab Cyber Crime............................................................ 7
                          2.1.3. Jenis Cyber Crime............................................................................... 8
                          2.1.4. Dampak Cyber Crime......................................................................... 10
                          2.1.5.. Cara Mengantisipasi Cyber Crime...................................................... 10
                  2.2.  Cyber Terrorism............................................................................................ 10
                          2.2.1. Pengertian Cyber Terrorism................................................................ 10
                          2.2.2.. Aspek Cyber Terrorism....................................................................... 11
                          2.2.3. Cara Penanganan Cyber Terrorism..................................................... 11
                  2.3.  Cyber Law..................................................................................................... 12
                          2.3.1. Pengertian Cyber Law......................................................................... 12
                          2.3.2.. Pengaturan Cyber Law dalam UU ITE............................................... 13
                          2.3.3. Pengaturan Tindak Pidana TI.............................................................. 13
                          2.3.3. Cyber Law untuk Cyber Terrorism..................................................... 13
                 
BAB III    PEMBAHASAN
                  3.1. Kasus Penangkapan Otak di Balik Akun Propaganda ISIS.......................... 15
                  3.2. Kasus Penyebaran, Pendanaan dan Pelatihan Cara Pembuatan Bom untuk Melakukan Aksi Terorisme....................................................................................................... 16
                          3.2.1. Kasus 1................................................................................................ 16
                          3.2.2. Kasus 2................................................................................................ 17
                          3.2.3. Kasus 3................................................................................................ 17

BAB IV    PENUTUP
                  4.1. Kesimpulan.................................................................................................... 19
                  4.2. Saran.............................................................................................................. 19

DAFTAR PUSTAKA


BAB I
PENDAHULUAN

1.1.            Latar Belakang
Pada saat ini, kita hidup di zaman globalisasi atau bisa juga disebut zaman modernisasi. Modernisasi sendiri dalam ilmu sosial merujuk pada bentuk transformasi dari keadaan yang kurang maju atau kurang berkembang ke arah yang lebih baik dengan harapan kehidupan masyarakat akan menjadi lebih baik. Modernisasi mencakup banyak bidang, contohnya dalam bidang ilmu pengetahuan dan teknologi.
Di zaman modernisasi seperti sekarang, manusia sangat bergantung pada teknologi. Hal ini membuat teknologi menjadi kebutuhan dasar setiap orang. Dari orang tua hingga anak muda, para ahli hingga orang awam pun menggunakan teknologi dalam berbagai aspek kehidupannya.
Perkembangan teknologi informasi pada khususnya internet yang semakin berkembang pesat tentunya membawa dampak bagi user yang dalam hal ini pengguna internet baik dampak positif maupun negatif yang ditimbulkan. Mulai dari dampak positif kita dapat banyak sekali merasakan manfaat terutama dibidang komunikasi yang tidak lagi mengenal batasan-batasan baik jarak maupun waktu. Tersedianya komunikasi melalui internet merupakan sebuah keuntungan yang besar bagi perkembangan arus informasi yang  sangat diperlukan di dalam kehidupan sehari-hari.
Namun, dampak negatifnya pun sangat dapat dirasakan dan dilihat, dimana kita telah mengenal suatu kejahatan atau yang biasa disebut dengan Crime berintegrasi dengan dunia internet sehingga disebut Cyber Crime yang dalam implementasinya merupakan sebuah kejahatan yang dilakukan dengan memanfaatkan perkembangan teknologi internet.
Indonesia mulai ketar-ketir dengan isu fanatisme agama, tidak hanya di Indonesia yang rentan terhadap Cyber Terrorism di negara-negara lain juga, dan ini bersifat laten. Kelompok-kelompok radikal menggunakan media internet untuk mengrekrut, mengajarkan, menghasut, dan memprovokasi masyarakat untuk membenarkan kekerasan atas nama agama.
Berdasarkan latar belakang diatas penulis menganggap perlu diadakan kajian mengenai crime berintegrasi khususnya mengenai cyber terrorism. Sehingga penulis membuat makalah ini dengan judul Cyber Terrorism di Indonesia”.

1.2.            Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
1.      Sebagai bahan pembelajaran bagi para mahasiswa mengenai Cyber Terrorism.
2.      Untuk memberikan informasi bagi pembaca mengenai  ilmu pengetahuan di bidang  teknologi yang sesuai dengan etika profesi di bidang Teknologi Informasi.
3.      Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif.
Adapun tujuan dari penulisan makalah ini adalah untuk memenuhi persyarataan nilai Ujian Akhir Semester (UAS) pada mata kuliah Etika Profesi Teknologi dan Komunikasi jurusan Komputerisasi Akuntansi semester enam (VI) .

1.3.            Metode Penulisan
Metode penulisan yang digunakan dalam penulisan makalah  ini dengan metode deskriptif yaitu menguraikan, menggambarkan dengan jelas permasalahan yang dibahas. Sedangkan teknik yang digunakan untuk pengumpulan data adalah studi kepustakaan yaitu penulis membaca, dan catatan perkuliahan serta media internet sebagai bahan referensi yang berkaitan dengan permasalahan yang dibahas.

1.4.            Ruang Lingkup
Untuk memudahkan penulis dalam penyusunan  makalah  ini, maka penulis membatasi permasalahan hanya pada lingkup tentang cyber terrorism mulai dari pengertian, faktor penyebab, dampak yang ditimbulkan, cara mengatasinya, penegakan hukum (cyber law), serta contoh kasus untuk cyber terrorism yang ada di Indonesia.





BAB II
LANDASAN TEORI

2.1.            Cyber Crime
2.1.1.      Pengertian Cyber Crime
            Menurut Mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime :
1.      Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2.      Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Menurut crime-research.org Cybercrime atau Cyber Crime adalah didefinisikan sebagai “suatu kejahatan yang dilakukan di internet dengan menggunakan komputer baik itu sebagai alat atau sebagai korban yang ditargetkan”.
Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu: “kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber”.
Girasa (2002) mendefinisikan “cybercrime sebagai aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama”.

2.1.2.      Faktor Penyebab Cyber Crime
Berikut ini adalah faktor-faktor yang menyebabkan terjadinya cyber crime, yaitu:
1.      Faktor Politik
Faktor ini merupakan salah satu faktor yang sangat mempengaruhi terjadinya cyber crime, dikarenakan terjadinya persaingan yang semakin tinggi dan ketat dalam dunia politik. Hal tersebut membuat banyak pihak menggunakan kejahatan cyber sebagai sarana untuk menjatuhkan pihak lain.
2.      Faktor Sosial dan Ekonomi
Dalam hal lingkungan sosial, jika lingkungannya terdiri dari orang-orang yang sering melakukan kejahatan dalam dunia maya, dapat membuat orang terpengaruh terutama orang tersebut memiliki asa ingin tahu yang berlebih. Sedangkan dalam hal ekonomi, kebutuhan mendesak seseorang yang memiliki kemampuan lebih didunia maya dapat memberikan kerugian bagi pihak lain, kemudian memanfaatkan data yang diambil untuk dijual.
3.      Faktor Teknis
Saling terhubungnya antara jaringgan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.

2.1.3.      Jenis Cyber Crime
1.      Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari  pemilik sistem jaringan komputer yang dimasukinya. Contoh: probing dan port.
2.      Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. Contoh: penyebaran pornografi.
3.      Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali  orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4.      Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5.      Cyber Espionage, Sabotage, and Extortion
  1. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
  2. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6.      Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7.      Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8.      Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Cracker adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Tindakan yang terakhir disebut sebagai DoS (Denial Of Service) → merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
9.      Cybersquatting and Typosquatting
  1. Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
  2. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, yang merupakan nama domain saingan perusahaan.
10.  Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11.  Cyber Terrorism
Suatu tindakan cyber crime termasuk cyber terrorism jika mengancam pemerintah atau warganegara, termasuk cracking jika masuk ke situs pemerintah atau militer.

2.1.4.      Dampak Cyber Crime
1.      Dampak cyber crime terhadap keamanan negara
a.    Kurangnya kepercayaan dunia terhadap Indonesia
b.   Berpotensi menghancurkan negara  
2.      Dampak cyber crime terhadap keamanan dalam negeri
a.    Kerawanan sosial dan politik yang ditimbulkan dari  cyber crime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
b.   Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.

2.1.5.      Cara Mengantisipasi Cyber Crime
Cara mengantisipasi supaya tidak terjadi tindakan cyber crime menimpa kita diantaranya adalah:
1.      Apabila kita berlaku sebagai server administrator sangat dianjurkan untuk senantiasa melakukan pengecekkan kemungkinan adanya bug pada sistem, kemudian melakukan patching atau upgrade sistem untuk menutupi celah tersebut.
2.      Apabila kita sebagai end-user berhati-hatilah ketika melakukan aktivitas online, seperti pembelian online, tidak login sembarangan, selalu menutup kembali akun. Intinya kita selalu waspada dan teliti dalam melakukan segala yang berhubungan dengan aktivitas online.

2.2.      Cyber Terrorism
2.2.1.      Pengertian Cyber Terrorism
Istilah cyber-terrorism pertama kali diperkenalkan oleh Barry Collin di tahun 1997, seorang senior peneliti the Institute for Security and Intelligence di California. Dia mendefenisikan “cyber-terrorism sebagai gabungan dari hal yang berhubungan dunia maya dengan tindakan teroris”.
Definisi selanjutnya dikeluarkan oleh Federal Bureau of Investigation (FBI) yang menyatakan sebagai “cyber terrorism dapat diterjemahkan menjadi serangan yang telah direncanakan dengan motif politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap rakyat sipil dan dilakukan oleh sub-nasional grup atau kelompok rahasia”.
Dari berbagai defenisi diatas, cyber terrorism merupakan pemanfaatan teknologi informasi berupa jaringan internet sebagai sarana untuk melakukan tindakan kejahatan. Dalam hal ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme.

2.2.2.      Aspek Cyber Terrorism
Kemudahan yang ditawarkan abad informasi sekaligus mengundang para terorisme di dunia maya (cyber terrorism) untuk turut serta berpetualang didalamnya. Pengertian tentang cyber terrorism sebenarnya terdiri dari dua aspek yaitu cyber space dan terrorism, sementara para pelakunya disebut dengan cyber terrorists. Para hackers dan crackers juga dapat disebut dengan cyber terrorist, karena seringkali kegiatan yang mereka lakukan di dunia maya (internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme.
Keduanya mengeksploitasi dunia maya (internet) untuk kepentingannya masing-masing. Mungkin perbedaan tipis antara cyber terrorist dan hackers hanyalah pada motivasi dan tujuannya saja, dimana motivasi dari para cyber terrorist adalah untuk kepentingan politik kelompok tertentu dengan tujuan memperlihatkan eksistensinya di panggung politik dunia. Sementara motivasi para hackers adalah untuk memperlihatkan eksistensinya atau adu kepintaran untuk menunjukan superiotasnya di dunia. 

2.2.3.      Cara Penanganan Cyber Terrorism
1.      Strategi Nasional Pemberantasan Terorisme
  1. Mengalahkan organisasi terorisme dengan menghancurkan persembunyiannya, pemimpinnya, komando, control, komunikasi serta dukungan materi dan keuangan, kemudian mengadakan kerjasama dan mengembangkan kemitraan baik dari dalam negeri maupun dari luar negeri untuk mengisolasi teroris, mendorong instansi terkait untuk mengembangkan upaya penegakan hukum dengan didukung intelejen dan instansi terkait lainnya serta mengembangkan mekanisme penanganan aksi terror dalam suatu sistem terpadu dan koordinasi yang efektif.
  2. Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap ancaman terorisme untuk mencegah dijadikannya wilayah tanah air sebagai tempat persembunyian para teroris dan tempat suburnya ideologi terorisme.
  3. Menghilangkan faktor-faktor korelatif yang dapat dieksploitasi menjadi alasan pembenaran aksi teroris seperti kesenjangan sosial, kemiskinan, konflik politik, dan SARA.
  4. Melindungi bangsa, warga negara dan kepentingan nasional.
2.      Strategi implementasi
  1. Pembentukan undang-undang cyber law, pertukaran informasi dengan negara lain, merevisi undang-undang yang kontra produktif dalam pemberantasan cyber terrorism.
  2. Investigasi
    Melakukan upaya paksa seperti penangkapan, pemeriksaan, kerjasama internasional di bidang teknis laboratorium dalam penyelidikan, cyber forensic, communication forensic, surveillance, dan dukungan teknis lainnya.
  3. Intelejen
    Mengembangkan sistem deteksi dini, pertukaran informasi intelejen dengan negara lain.
  4. Militer
    Serangan ke markas, pembebasan sandera, pengamanan VIP dan instalasi vital, menyiapkan pasukan khusus anti terorisme.

2.3.            Cyberlaw
2.3.1.      Pengertian Cyberlaw
Menurut Pavan Dugal dalam bukunya “Cyberlaw The Indian Perspective” mendefinisikan cyberlaw is a generic term, which refers to the legal and regulatory aspects of Internet and the World Web Wide. Anything concerned with the related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in cyberspace comes within the amit of cyberlaw (Magdalena, 2007:25).
Berdasarkan definisi diatas dapat disimpulkan bahwa cyberlaw mengendalikan hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas pengguna di dunia maya. Aspek hukum menurut Magdalena (2007:34) meliputi aspek hak cipta, aspek merk dagang, aspek fitnah dan pencemaran nama baik, aspek privasi dan perlindungan data.
2.3.2.   Pengaturan Cybercrime dalam UU ITE
1.      Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber.
2.      Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-undang ini di sahkan.
3.      Dua muatan besar yang diatur dalam UU ITE adalah :
a.       Pengaturan transaksi elektronik
b.      Tindak pidana cyber

2.3.3.   Pengaturan Tindak Pidana TI
Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut:
1.      Tindak Pidana yang berhubungan dengan aktivitas ilegal, yaitu:
a.       Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan, perjudian, berita bohong dll).
b.      Dengan cara apapun melakukan akses ilegal.
c.       Intersepsi ilegal terhadap informasi atau dokumen elektronik dan sistem elektronik.
2.      Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu :
a.       Gangguan terhadap informasi atau dokumen elektronik.
b.      Gangguan terhadap sistem elektronik.
3.      Tindak Pidana memfasilitas perbuatan yang dilarang.
4.      Tindak Pidana pemalsuan informasi atau dokumen elektronik.
5.      Tindak Pidana Tambahan
6.      Perberatan-perberatan terhadap ancaman pidana.

2.3.4.      Cyberlaw untuk Cyber Terrorism
 Hasil penelitian menunjukkan tentang bagaimana merumuskan delik terhadap tindak pidana cyber terrorism dalam transaksi elektronik sesuai dengan hukum positif yang berlaku di Indonesia serta bagaimana penerapan hukum positif indonesia terhadap tindak pidana cyber terrorism dalam transaksi elektronik. delik pada Undang- Undang No. 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme dan Undang-Undang Nomor 11 Tahun 2008 tentang ITE untuk menjerat pelaku tindak pidana cyber terrorism yang mana cyber terrorism dapat dijerat menggunakan Undang-Undang Nomor 23 tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme dan Undang-Undang Nomor 11 Tahun 2008 tentang ITE.
2.3.5.      Asas – Asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
1.             Subjective Territoriality
yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.

2.             Objective Territoriality
yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.

3.             Nationality
yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.

4.             Passive Nationality
yang menekankan yurisdiksi berdasarkan kewarganegaraan korban.

5.             Protective Principle
yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.

6.             Universality
Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.

Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.


 
BAB III
PEMBAHASAN

3.1.Kasus Penangkapan Otak di Balik Akun Propaganda ISIS
New Delhi - Seorang eksekutif muda berusia 24 tahun di India diyakini berada di balik akun twitter yang terang-terangan mendukung militan ISIS. Kepolisian India berhasil menangkap pria ini setelah media Inggris berhasil mewawancarainya. Mehdi Masroor Biswas bekerja dengan seorang konglomerat bidang makanan India di kota Bangalore. Dia diyakini mengelola akun twitter bernama @ShamiWitness yang dianggap menjadi propaganda ISIS.
Akun twitter itu tercatat memiliki 17.700 follower, termasuk banyak pelaku jihad asing, hingga akhirnya ditutup oleh pengelola twitter usai media Inggris Channel 4 News memberitakan wawancaranya dengan Biswas pada Kamis (11/12). Seperti dilansir AFP, Sabtu (13/12/2014), kicauan akun @ShamiWitness berisikan propaganda ISIS dan juga informai soal calon-calon pelaku jihad bagi ISIS serta pesan yang memuji jihadis yang tewas sebagai martir.
"Dia (Biswas-red) telah dibawa ke tahanan," terang kepala kepolisian setempat, Jenderal LR Pachuau kepada AFP. Kepolisian menggerebek rumah Biswas yang ada di kawasan elite di pinggiran Bangalore, pada Sabtu (13/12) dini hari dan menyita sejumlah dokumen penting serta foto dan literatur berbau militan di dalam rumah terseb\ut. Dalam wawancaranya dengan Channel 4 News, Biswas mengaku dirinya tidak bergabung dengan ISIS secara personal karena keluarga sangat bergantung secara finansial kepadanya.
"Jika saya memiliki kesempatan untuk meninggalkan semuanya dan bergabung dengan mereka, maka saya akan melakukannya," ucap Biswas dikutip Channel 4 News. Media setempat, Press Trust of India menyebut bahwa Biswas kemungkinan akan dijerat dakwaan cyber terrorism dan terancam hukuman maksimal penjara seumur hidup.
Sumber : DetikNews

Analisa:
Kasus yang dilakukan oleh Mehdi Masror Biswas merupakan kejahatan terorisme dengan melalukan propaganda melalui media social internet yaitu twitter. Tersangka dijerat dakwaan cyber terrorism dan terancam hukuman maksimal penjara seumur hidup sesuai hukum yang berlaku di India.

3.2.           Kasus Penyebaran, Pendanaan dan Pelatihan Cara Pembuatan Bom untuk Melakukan Aksi Terorisme
3.2.1.   Berita 1
Jakarta - Abdul Rahman alias Omen sebelum tahun 2011 adalah seorang anak punk. Dia kemudian terlibat kasus pembunuhan anak punk di Kebayoran Baru, Jakarta Selatan. Atas kasus itu, dia divonis hukuman penjara 7 tahun.
Omen menjalani hukuman di Lembaga Pemasyarakatan Cipinang, Jakarta Timur. Di Lapas Cipinang itulah dia bertemu dengan si Raja Keong alias Bhakti Rasna alias Abu Haikal, murid Dulmatin, yang merupakan otak serangan bom Bali I dan II.
Sejak 2011 itulah, Omen bergabung dengan jaringan teroris yang berencana melakukan sejumlah serangan di beberapa daerah di Indonesia. Meski belum lama bergabung dengan kelompok teroris, Omen ternyata piawai meracik bom.
Omen menularkan kemampuan meracik bom itu kepada rekan-rekannya melalui dunia maya. Antara lain lewat facebook dengan akun @Juhaiman Al Arkhabiliy. Dari penelusuran polisi diketahui bahwa Omen pernah  mengajari Ivan Hasugian alias Abdurahman Madi cara membuat detonator dan takaran penggunaan mesin.
Omen juga menyebarkan cara membuat bom melalui Telegram dengan akun FUCK_APPS, yang disebar dan diteruskan ke grup-grup jaringan teroris. Omen tewas dalam penggerebekan oleh Tim Detasemen Khusus Antiteror Markas Besar Kepolisian RI di Setu, Babakan, Tangerang Selatan, pada Rabu (21/12/2016) kemarin.
Kepala Kepolisian RI Jenderal Tito Karnavian mengakui bahwa kelompok jaringan terorisme saat ini memanfaatkan dunia maya, baik untuk pelatihan maupun komunikasi. Tito menyebut Dian, yang berencana melakukan serangan di seputar Silang Monas, juga belajar meracik bom panci melalui internet.
"Ber-training, jadi latihan yang enggak lagi fisik latihannya cukup menggunakan online cara membuat bom seperti kemarin kelompok Solihin, itu online-online belajarnya bom pancinya bagaimana ini. Itu yang membuat mereka," kata Tito kepada wartawan di Jakarta, Rabu (21/12/2016) kemarin.
"Ini memprihatinkan dunia maya kita. Memang rekrutmen sekarang adanya media sosial mereka istilahnya cyber terrorism jadi bergerak melalui cyber lakukan rekrutmen pelatihan jadi cyber terrorism. Setelah itu, mereka pendanaannya melalui online juga ada yang menggunakan Bitcoin, malah uang dunia maya," kata Tito.
Sumber : DetikNews
3.2.2.   Berita 2
Liputan6.com, Jakarta - Pada Sabtu, 10 Desember 2016 lalu, masyarakat dikejutkan dengan penemuan bom di Bekasi Jawa Barat. Uniknya, alat peledak tersebut dikemas dalam sebuah panci presto.
Bom Bekasi tersebut rencananya diledakan di pos penjagaan Istana Kepresidenan, Jakarta Pusat keesokan harinya.
"Rencana serangan mereka sebetulnya memang adalah di pos penjagaan (Istana Kepresidenan) itu. Pada saat terjadi pergantian jaga itu kan biasanya menarik banyak massa. Alhamdulillah dapat kita gagalkan sehingga tentunya tidak ada korban dan  lain-lainnya," kata Tito di Bandara Halim Perdanakusuma, Jakarta, Minggu 11 Desember 2016 malam.
Selain berhasil meringkus teroris yang disiapkan menjadi "pengantin" bom bunuh diri, dari pengungkapan kasus ini, Detasemen Khusus (Densus) 88 Anti Teror Mabes Polri berhasil mengamankan total enam orang terduga teroris.
Bom dengan kemasan tersebut ternyata bukan hal baru. Tercatat metode seperti ini sudah beberapa kali digunakan.
Parahnya lagi, akibat penggunaan bom panci ratusan nyawa tak berdosa melayang. Belum lagi korban luka-luka yang juga tak terhitung jumlahnya.
Sumber : Liputan6.com

3.2.3.   Berita 3
Jakarta - Penyidik Polri segera melengkapi berkas perkara penemuan bom panci di Bekasi, Jawa Barat, pada akhir 2016. Berkas kasus itu ditargetkan tuntas satu bulan ke depan.
Kepala Divisi Humas Polri Inspektur Jenderal Boy Rafli Amar menjelaskan penyidik memiliki waktu empat bulan untuk merampungkan berkas kasus tersebut. "Tapi kurang-lebihnya tinggal 30 harian lagi berkas perkara tuntas dan bisa diserahkan untuk melaksanakan sidang," kata Boy di Kompleks Mabes Polri, Jalan Trunojoyo, Jakarta Selatan, Senin (23/1/2017).
Densus 88 Antiteror menangkap 14 tersangka terorisme di pengujung 2016. Dari jumlah itu, 3 orang ditangkap di Bekasi; 1 orang di Sukoharjo; tiga orang di Solo, Ngawi, dan Klaten; 2 orang di Tasikmalaya; 1 orang di Purworejo; dan 5 orang di Solo. Namun 1 orang yang ditangkap di Tasikmalaya dipulangkan.
Penangkapan berawal pada Sabtu, 10 Desember 2016. Tiga terduga teroris diamankan, yakni Muhammad Nur Solikin alias Abu Ghurob, Agus Supriyadi alias Agus bin Panut Harjo Sudarmo, dan Diyan Yulia Novi, di Bintara, Bekasi. DYN direkrut sebagai perempuan pengantin bom bunuh diri yang rencananya akan dilakukan di Istana Negara.
Sumber : DetikNews

Analisa :
Kelompok terorrisme terkait bom panci di bekasi merupakan kejahatan tindak terrorisme yang sudah direncanakan dengan memanfaatkan sosial media untuk melakukan penyebaran, pendanaan dan pelatihan cara pembuatan bom untuk melaksanakan peledakan di pos penjagaan Istana Kepresidenan, Jakarta Pusat. Rencana tersebut berhasil digagalkan oleh polisi dan para terduga teroris akan didakwa menggunakan pasal 7 juncto pasal 15 UU RI Nomor 15 Tahun 2003 tentang penetapan peraturan pemerintah pengganti Undang Undang Nomor 1 Tahun 2002 tentang pemberantasan tindak pidana terorisme yang berbunyi :
“Setiap orang yang melakukan permufakatan jahat, percobaan, atau pembantuan untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11, dan Pasal 12 dipidana dengan pidana yang sama sebagai pelaku tindak pidananya.” dan UU RI Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dengan ancaman pidana penjara seumur hidup.

 
BAB IV
PENUTUP

4.1.      Kesimpulan
            Cyber terrorism menyebabkan banyak kerugian bagi berbagai pihak, tidak hanya kerugian materil tetapi juga non-materil, karena menyebarkan isu yang berisi ancaman, memprovokasi dan mengajak untuk bergabung dalam aksi terrorisme. Sehingga diperlukan cyberlaw untuk mengatur etika dalam aktivitas di dunia maya. Undang-undang yang digunakan sebagai landasan untuk menjerat pelaku cyber terrorism adalah UU Nomor 15 tahun 2003 tentang terrorisme dan UU Nomor 11 tahun 2008 tentang ITE.

4.2.      Saran
            Masyarakat sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif di Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga aparat tetapi harus memiliki kesadaran untuk taat hukum.
            Kerjasama menyeluruh antara lembaga pemerintah, aparat penagak hukum, segenap lapisan masyarakat, dan Negara lain dalam menanggulangi kejahatan cyberterrorism dengan jaringan terorisme sangat dibutuhkan untuk menciptakan resosialisasi dan rehabilitasi dengan cara meresosialisasi anggota kelompok kedalam pergaulan sosial yang norma.




DAFTAR PUSTAKA










Buku Modul Etika Profesi Teknologi dan Informasi



Komentar

  1. Shooting Casino: Play Here for Free - Shootercasino.com
    Here is the world's biggest free slot game library! Play the latest slots, video poker, blackjack, bingo 제왕 카지노 and a wide range of other casino games online.

    BalasHapus
  2. casino chip Archives - DRMCD
    A casino chip can be used to 천안 출장샵 generate a profit without any risk to the player. The chips are then shipped to the chip processor at 안성 출장샵 the 진주 출장마사지 start of a 충주 출장샵 day. 고양 출장마사지

    BalasHapus

Posting Komentar