Cyber Terrorism (Cyber Crime & Cyber Law) di Indonesia
Hai guys, sehubungan kelompok aku dapat tugas mata kuliah Etika Profesi pada Semester 6 AMIK Bsi Bekasi, berikut aku share tugasnya buat nambah - nambah wawasan teman - teman yang ingin tau apasih Cyber Terrorism, silahkan ^_^
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
“CYBER TERRORISM DI INDONESIA”
Disusun oleh:
Tri
Wijayanti (11140295)
Lasmini (11140338)
Rahayu
Fujiyastuti (11140429)
Lamtiur
Febriyanti (11140054)
Devi
Susanita (11140426)
Jurusan Komputerisasi
Akuntansi
Akademi
Manajemen Informatika dan Komputer Bina Sarana Informatika
Bekasi
2017
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat
Allah SWT karena berkat limpahan rahmat dan karunia-Nya sehingga penyusunan
makalah ini dapat terselesaikan tepat pada waktunya. Selain itu kami ingin
mengucapkan terima kasih yang sebesar-besarnya kepada dosen pembimbing mata
kuliah Etika Profesi Teknologi dan Komunikasi atas bimbingannya serta
teman-teman sekalian yang telah mendukung dan membantu menyelesaikan makalah
ini dengan sebaik mungkin.
Makalah yang kami bentuk ini
mengambil judul ”CYBER TERORRISM DI INDONESIA” semata-mata untuk memberikan
gambaran kepada para pembaca mengenai perkembangan dunia teknologi informasi
dan komunikasi yang memberikan dampak yang cukup serius bagi kehidupan
berbangsa dan bernegara kita.
Kami menyadari akan kekurangan dalam
penyusunan makalah ini. Karena itu kami sangat mengharapkan kritik dan saran
yang bersifat membangun dari semua pihak demi kesempurnaan makalah ini, semoga
makalah ini dapat bermanfaat khususnya bagi diri kami pribadi dan umumnya bagi
para pembaca sekalian. Terima kasih.
Bekasi, 24 April 2017
Penulis
DAFTAR ISI
Kata Pengantar........................................................................................................................ ii
Daftar Isi................................................................................................................................. iii
BAB I
PENDAHULUAN
1.1. Latar Belakang............................................................................................... 5
1.2. Maksud dan Tujuan....................................................................................... 6
1.3. Metode Penulisan.......................................................................................... 6
1.4. Ruang Lingkup.............................................................................................. 6
BAB II LANDASAN
TEORI
2.1. Cyber Crime................................................................................................... 7
2.1.1.
Pengertian Cyber Crime...................................................................... 7
2.1.2.
Faktor Penyebab Cyber Crime............................................................ 7
2.1.3. Jenis Cyber Crime............................................................................... 8
2.1.4.
Dampak Cyber Crime......................................................................... 10
2.1.5.. Cara Mengantisipasi Cyber Crime...................................................... 10
2.2. Cyber
Terrorism............................................................................................ 10
2.2.1. Pengertian Cyber Terrorism................................................................ 10
2.2.2.. Aspek Cyber Terrorism....................................................................... 11
2.2.3. Cara Penanganan Cyber Terrorism..................................................... 11
2.3. Cyber
Law..................................................................................................... 12
2.3.1. Pengertian Cyber Law......................................................................... 12
2.3.2.. Pengaturan Cyber Law dalam UU ITE............................................... 13
2.3.3. Pengaturan Tindak Pidana TI.............................................................. 13
2.3.3.
Cyber Law untuk Cyber
Terrorism..................................................... 13
BAB III PEMBAHASAN
3.1. Kasus Penangkapan Otak
di Balik Akun Propaganda ISIS.......................... 15
3.2.
Kasus Penyebaran, Pendanaan dan Pelatihan Cara Pembuatan Bom
untuk Melakukan Aksi Terorisme....................................................................................................... 16
3.2.1.
Kasus 1................................................................................................ 16
3.2.2.
Kasus 2................................................................................................ 17
3.2.3.
Kasus 3................................................................................................ 17
BAB IV PENUTUP
4.1. Kesimpulan.................................................................................................... 19
4.2. Saran.............................................................................................................. 19
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Pada saat ini, kita hidup di zaman globalisasi atau bisa
juga disebut zaman modernisasi. Modernisasi sendiri dalam ilmu sosial merujuk
pada bentuk transformasi dari keadaan yang kurang maju atau kurang berkembang
ke arah yang lebih baik dengan harapan kehidupan masyarakat akan menjadi lebih
baik. Modernisasi mencakup banyak bidang, contohnya dalam bidang ilmu
pengetahuan dan teknologi.
Di zaman modernisasi seperti sekarang, manusia sangat
bergantung pada teknologi. Hal ini membuat teknologi menjadi kebutuhan dasar
setiap orang. Dari orang tua hingga anak muda, para ahli hingga orang awam pun
menggunakan teknologi dalam berbagai aspek kehidupannya.
Perkembangan teknologi
informasi pada khususnya internet yang
semakin berkembang pesat tentunya membawa dampak bagi user yang
dalam hal ini pengguna internet baik dampak positif maupun negatif yang
ditimbulkan. Mulai dari dampak positif kita dapat banyak sekali merasakan manfaat
terutama dibidang komunikasi yang tidak lagi mengenal batasan-batasan baik
jarak maupun waktu. Tersedianya komunikasi melalui internet merupakan sebuah
keuntungan yang besar bagi perkembangan arus informasi yang sangat diperlukan di dalam kehidupan
sehari-hari.
Namun, dampak negatifnya pun sangat dapat dirasakan dan
dilihat, dimana kita telah mengenal suatu kejahatan
atau yang biasa disebut dengan Crime berintegrasi dengan dunia
internet sehingga disebut Cyber Crime yang dalam
implementasinya merupakan sebuah kejahatan yang dilakukan dengan memanfaatkan
perkembangan teknologi internet.
Indonesia mulai ketar-ketir dengan
isu fanatisme agama, tidak hanya di Indonesia yang rentan terhadap Cyber Terrorism
di negara-negara lain juga, dan
ini bersifat laten. Kelompok-kelompok radikal menggunakan media internet untuk
mengrekrut, mengajarkan, menghasut, dan memprovokasi masyarakat untuk
membenarkan kekerasan atas nama agama.
Berdasarkan latar
belakang diatas penulis menganggap perlu diadakan kajian mengenai crime berintegrasi khususnya mengenai cyber terrorism. Sehingga penulis membuat makalah ini dengan judul “Cyber Terrorism di
Indonesia”.
1.2.
Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
1. Sebagai bahan pembelajaran bagi para
mahasiswa mengenai Cyber Terrorism.
2. Untuk memberikan informasi bagi
pembaca mengenai ilmu pengetahuan di
bidang teknologi yang sesuai dengan
etika profesi di bidang Teknologi Informasi.
3. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya
untuk kepentingan yang positif.
Adapun tujuan dari penulisan makalah ini adalah
untuk memenuhi persyarataan nilai Ujian Akhir Semester (UAS) pada mata kuliah
Etika Profesi Teknologi dan Komunikasi jurusan Komputerisasi Akuntansi
semester enam (VI) .
1.3.
Metode Penulisan
Metode penulisan yang digunakan dalam penulisan makalah ini dengan metode deskriptif yaitu
menguraikan, menggambarkan dengan jelas permasalahan yang dibahas. Sedangkan
teknik yang digunakan untuk pengumpulan data adalah studi kepustakaan yaitu
penulis membaca, dan catatan perkuliahan serta media internet sebagai bahan
referensi yang berkaitan dengan permasalahan yang dibahas.
1.4.
Ruang Lingkup
Untuk memudahkan penulis dalam penyusunan makalah
ini, maka penulis membatasi permasalahan hanya pada lingkup tentang cyber terrorism mulai dari pengertian, faktor
penyebab, dampak yang ditimbulkan, cara mengatasinya, penegakan hukum (cyber law), serta contoh kasus untuk cyber terrorism yang ada di Indonesia.
BAB II
LANDASAN TEORI
2.1. Cyber Crime
2.1.1. Pengertian Cyber Crime
Menurut
Mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime :
1.
Penggunaan komputer untuk melaksanakan
perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh
keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2.
Ancaman terhadap kompute itu sendiri,
seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Menurut crime-research.org Cybercrime atau Cyber Crime adalah didefinisikan sebagai “suatu kejahatan yang
dilakukan di internet dengan menggunakan komputer baik itu sebagai alat atau sebagai
korban yang ditargetkan”.
Tavani
(2000) memberikan definisi cybercrime
yang lebih menarik, yaitu: “kejahatan dimana tindakan kriminal hanya bisa
dilakukan dengan menggunakan teknologi cyber
dan terjadi di dunia cyber”.
Girasa
(2002) mendefinisikan “cybercrime
sebagai aksi kejahatan yang menggunakan teknologi komputer sebagai komponen
utama”.
2.1.2. Faktor Penyebab Cyber Crime
Berikut ini adalah faktor-faktor yang menyebabkan
terjadinya cyber crime, yaitu:
1.
Faktor Politik
Faktor ini merupakan salah satu faktor yang sangat mempengaruhi terjadinya cyber crime, dikarenakan terjadinya
persaingan yang semakin tinggi dan ketat dalam dunia politik. Hal tersebut
membuat banyak pihak menggunakan kejahatan cyber
sebagai sarana untuk menjatuhkan pihak lain.
2.
Faktor Sosial dan Ekonomi
Dalam hal lingkungan sosial, jika lingkungannya terdiri dari orang-orang
yang sering melakukan kejahatan dalam dunia maya, dapat membuat orang
terpengaruh terutama orang tersebut memiliki asa ingin tahu yang berlebih.
Sedangkan dalam hal ekonomi, kebutuhan mendesak seseorang yang memiliki
kemampuan lebih didunia maya dapat memberikan kerugian bagi pihak lain, kemudian
memanfaatkan data yang diambil untuk dijual.
3.
Faktor Teknis
Saling terhubungnya antara jaringgan yang satu dengan yang lain memudahkan
pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran
teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
2.1.3. Jenis Cyber Crime
1.
Unauthorized
Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer
yang dimasukinya. Contoh: probing dan
port.
2. Illegal
Contents
Merupakan kejahatan yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum.
Contoh: penyebaran pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen
ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis
web database.
5. Cyber
Espionage, Sabotage, and Extortion
- Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
- Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan
alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya.
Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet
lazimnya disebut cracker. Cracker adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup
yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan
situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Tindakan yang terakhir disebut
sebagai DoS (Denial Of Service) →
merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
9. Cybersquatting
and Typosquatting
- Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
- Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, yang merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan
hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11. Cyber
Terrorism
Suatu tindakan cyber crime termasuk cyber
terrorism jika mengancam pemerintah atau warganegara, termasuk cracking jika
masuk ke situs pemerintah atau militer.
2.1.4. Dampak Cyber Crime
1.
Dampak cyber crime terhadap keamanan negara
a. Kurangnya
kepercayaan dunia terhadap Indonesia
b. Berpotensi
menghancurkan negara
2.
Dampak cyber crime terhadap keamanan dalam negeri
a. Kerawanan
sosial dan politik yang ditimbulkan dari cyber crime antara lain isu-isu yang meresahkan, memanipulasi
simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan
keadaan agar tercipta suasana yang tidak kondusif.
b.
Munculnya pengaruh negatif
dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat
merusak moral bangsa.
2.1.5. Cara Mengantisipasi Cyber Crime
Cara mengantisipasi supaya tidak terjadi tindakan cyber crime menimpa kita diantaranya
adalah:
1.
Apabila kita
berlaku sebagai server administrator
sangat dianjurkan untuk senantiasa melakukan pengecekkan kemungkinan adanya bug
pada sistem, kemudian melakukan patching
atau upgrade sistem untuk menutupi
celah tersebut.
2.
Apabila kita
sebagai end-user berhati-hatilah
ketika melakukan aktivitas online,
seperti pembelian online, tidak login sembarangan, selalu menutup
kembali akun. Intinya kita selalu waspada dan teliti dalam melakukan segala
yang berhubungan dengan aktivitas online.
2.2. Cyber Terrorism
2.2.1. Pengertian Cyber Terrorism
Istilah cyber-terrorism
pertama kali diperkenalkan oleh Barry Collin di tahun 1997, seorang senior
peneliti the Institute for Security and Intelligence di California. Dia
mendefenisikan “cyber-terrorism
sebagai gabungan dari hal yang berhubungan dunia maya dengan tindakan teroris”.
Definisi selanjutnya dikeluarkan oleh Federal Bureau of
Investigation (FBI) yang menyatakan sebagai “cyber terrorism dapat diterjemahkan menjadi serangan yang telah
direncanakan dengan motif politk terhadap informasi, sistem komputer, dan data
yang mengakibatkan kekerasan terhadap rakyat sipil dan dilakukan oleh
sub-nasional grup atau kelompok rahasia”.
Dari berbagai defenisi diatas, cyber terrorism merupakan pemanfaatan teknologi informasi berupa
jaringan internet sebagai sarana untuk melakukan tindakan kejahatan. Dalam hal
ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk
menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok.
Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme
yaitu sebagai media propaganda kegiatan terorisme.
2.2.2. Aspek Cyber Terrorism
Kemudahan yang ditawarkan abad
informasi sekaligus mengundang para terorisme di dunia maya (cyber terrorism) untuk turut serta
berpetualang didalamnya. Pengertian tentang cyber
terrorism sebenarnya terdiri dari dua aspek yaitu cyber space dan terrorism,
sementara para pelakunya disebut dengan cyber
terrorists. Para hackers dan crackers juga dapat disebut dengan cyber terrorist, karena seringkali
kegiatan yang mereka lakukan di dunia maya (internet) dapat menteror serta
menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip
seperti layaknya aksi terorisme.
Keduanya mengeksploitasi dunia maya
(internet) untuk kepentingannya masing-masing. Mungkin perbedaan tipis antara cyber terrorist dan hackers hanyalah pada motivasi dan tujuannya saja, dimana motivasi
dari para cyber terrorist adalah
untuk kepentingan politik kelompok tertentu dengan tujuan memperlihatkan
eksistensinya di panggung politik dunia. Sementara motivasi para hackers adalah untuk memperlihatkan
eksistensinya atau adu kepintaran untuk menunjukan superiotasnya di
dunia.
2.2.3. Cara Penanganan Cyber
Terrorism
1.
Strategi Nasional Pemberantasan Terorisme
- Mengalahkan organisasi terorisme dengan menghancurkan persembunyiannya, pemimpinnya, komando, control, komunikasi serta dukungan materi dan keuangan, kemudian mengadakan kerjasama dan mengembangkan kemitraan baik dari dalam negeri maupun dari luar negeri untuk mengisolasi teroris, mendorong instansi terkait untuk mengembangkan upaya penegakan hukum dengan didukung intelejen dan instansi terkait lainnya serta mengembangkan mekanisme penanganan aksi terror dalam suatu sistem terpadu dan koordinasi yang efektif.
- Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap ancaman terorisme untuk mencegah dijadikannya wilayah tanah air sebagai tempat persembunyian para teroris dan tempat suburnya ideologi terorisme.
- Menghilangkan faktor-faktor korelatif yang dapat dieksploitasi menjadi alasan pembenaran aksi teroris seperti kesenjangan sosial, kemiskinan, konflik politik, dan SARA.
- Melindungi bangsa, warga negara dan kepentingan nasional.
2.
Strategi implementasi
- Pembentukan undang-undang cyber law, pertukaran informasi dengan negara lain, merevisi undang-undang yang kontra produktif dalam pemberantasan cyber terrorism.
- Investigasi
Melakukan upaya paksa seperti penangkapan, pemeriksaan, kerjasama internasional di bidang teknis laboratorium dalam penyelidikan, cyber forensic, communication forensic, surveillance, dan dukungan teknis lainnya. - Intelejen
Mengembangkan sistem deteksi dini, pertukaran informasi intelejen dengan negara lain. - Militer
Serangan ke markas, pembebasan sandera, pengamanan VIP dan instalasi vital, menyiapkan pasukan khusus anti terorisme.
2.3. Cyberlaw
2.3.1. Pengertian Cyberlaw
Menurut Pavan Dugal
dalam bukunya “Cyberlaw The Indian
Perspective” mendefinisikan cyberlaw
is a generic term, which refers to the legal and regulatory aspects of Internet
and the World Web Wide. Anything concerned with the related to or emanating
from any legal aspects or issues concerning any activity of netizens and
others, in cyberspace comes within the amit of cyberlaw (Magdalena,
2007:25).
Berdasarkan definisi
diatas dapat disimpulkan bahwa cyberlaw mengendalikan
hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang
berhubungan dengan aktivitas pengguna di dunia maya. Aspek hukum menurut
Magdalena (2007:34) meliputi aspek hak cipta, aspek merk dagang, aspek fitnah
dan pencemaran nama baik, aspek privasi dan perlindungan data.
2.3.2. Pengaturan Cybercrime dalam
UU ITE
1. Undang-undang Nomor 11 Tahun 2008
tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang
pertama di Indonesia yang secara khusus mengatur tindak pidana cyber.
2. Berdasarkan surat Presiden RI.
No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi
disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-undang ini di
sahkan.
3. Dua muatan besar yang diatur dalam
UU ITE adalah :
a. Pengaturan transaksi elektronik
b. Tindak pidana cyber
2.3.3. Pengaturan Tindak Pidana TI
Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII
tentang perbuatan yang dilarang, perbuatan tersebut dikategorikan menjadi
kelompok sebagai berikut:
1. Tindak Pidana yang berhubungan
dengan aktivitas ilegal, yaitu:
a. Distribusi atau penyebaran,
transmisi, dapat diaksesnya konten ilegal (kesusilaan, perjudian, berita bohong
dll).
b. Dengan cara apapun melakukan akses
ilegal.
c. Intersepsi ilegal terhadap informasi
atau dokumen elektronik dan sistem elektronik.
2. Tindak Pidana yang berhubungan
dengan gangguan (interfensi), yaitu :
a. Gangguan terhadap informasi atau
dokumen elektronik.
b. Gangguan terhadap sistem elektronik.
3. Tindak Pidana memfasilitas perbuatan
yang dilarang.
4. Tindak Pidana pemalsuan informasi
atau dokumen elektronik.
5. Tindak Pidana Tambahan
6. Perberatan-perberatan terhadap
ancaman pidana.
2.3.4. Cyberlaw untuk Cyber Terrorism
Hasil penelitian
menunjukkan tentang bagaimana merumuskan delik terhadap tindak pidana cyber
terrorism dalam transaksi elektronik sesuai dengan hukum positif yang
berlaku di Indonesia serta bagaimana penerapan hukum positif indonesia terhadap
tindak pidana cyber terrorism dalam transaksi elektronik. delik pada
Undang- Undang No. 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
dan Undang-Undang Nomor 11 Tahun 2008 tentang ITE untuk menjerat pelaku tindak
pidana cyber terrorism yang mana cyber
terrorism dapat dijerat menggunakan Undang-Undang Nomor 23 tahun 2003
tentang Pemberantasan Tindak Pidana Terorisme dan Undang-Undang Nomor 11 Tahun
2008 tentang ITE.
2.3.5.
Asas – Asas Cyber
Law
Dalam kaitannya
dengan penentuan hukum yang berlaku dikenal beberapa asas yang
biasa digunakan, yaitu :
1.
Subjective
Territoriality
yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat
perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.
Objective
Territoriality
yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama
perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara
yang bersangkutan.
3.
Nationality
yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
4.
Passive
Nationality
yang menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5.
Protective
Principle
yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk
melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya,
yang umumnya digunakan apabila korban adalah negara atau pemerintah.
6.
Universality
Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan
hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest
jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak
untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian
diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against
humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain.
Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan
untuk internet piracy, seperti computer, cracking, carding, hacking and
viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya
diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum
internasional.
Oleh karena itu, untuk ruang
cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda
dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat
diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and
passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally
significant (online) phenomena and physical location.
BAB III
PEMBAHASAN
3.1.Kasus Penangkapan Otak di Balik Akun
Propaganda ISIS
New Delhi - Seorang eksekutif muda berusia 24
tahun di India diyakini berada di balik akun twitter yang terang-terangan
mendukung militan ISIS. Kepolisian India berhasil menangkap pria ini setelah
media Inggris berhasil mewawancarainya. Mehdi Masroor Biswas bekerja dengan
seorang konglomerat bidang makanan India di kota Bangalore. Dia diyakini
mengelola akun twitter bernama @ShamiWitness yang dianggap menjadi
propaganda ISIS.
Akun twitter itu
tercatat memiliki 17.700 follower, termasuk banyak pelaku jihad asing, hingga akhirnya
ditutup oleh pengelola twitter usai media Inggris Channel 4 News
memberitakan wawancaranya dengan Biswas pada Kamis (11/12). Seperti dilansir AFP,
Sabtu (13/12/2014), kicauan akun @ShamiWitness berisikan propaganda
ISIS dan juga informai soal calon-calon pelaku jihad bagi ISIS serta pesan yang
memuji jihadis yang tewas sebagai martir.
"Dia (Biswas-red)
telah dibawa ke tahanan," terang kepala kepolisian setempat, Jenderal LR
Pachuau kepada AFP. Kepolisian menggerebek rumah Biswas yang ada di
kawasan elite di pinggiran Bangalore, pada Sabtu (13/12) dini hari dan menyita
sejumlah dokumen penting serta foto dan literatur berbau militan di dalam rumah
terseb\ut. Dalam
wawancaranya dengan Channel 4 News, Biswas mengaku dirinya tidak
bergabung dengan ISIS secara personal karena keluarga sangat bergantung secara
finansial kepadanya.
"Jika saya
memiliki kesempatan untuk meninggalkan semuanya dan bergabung dengan mereka,
maka saya akan melakukannya," ucap Biswas dikutip Channel 4 News.
Media setempat, Press Trust of India menyebut bahwa Biswas kemungkinan
akan dijerat dakwaan cyber terrorism dan terancam hukuman maksimal
penjara seumur hidup.
Sumber : DetikNews
Analisa:
Kasus yang dilakukan oleh Mehdi Masror
Biswas merupakan kejahatan terorisme dengan melalukan propaganda melalui media
social internet yaitu twitter. Tersangka dijerat dakwaan cyber terrorism
dan terancam hukuman maksimal penjara seumur hidup sesuai hukum yang berlaku di
India.
3.2.
Kasus Penyebaran, Pendanaan dan
Pelatihan Cara Pembuatan Bom untuk Melakukan Aksi Terorisme
3.2.1. Berita 1
Jakarta - Abdul Rahman alias Omen sebelum tahun 2011 adalah
seorang anak punk. Dia kemudian terlibat kasus pembunuhan anak punk
di Kebayoran Baru, Jakarta Selatan. Atas kasus itu, dia divonis hukuman
penjara 7 tahun.
Omen menjalani hukuman
di Lembaga Pemasyarakatan Cipinang, Jakarta Timur. Di Lapas Cipinang itulah dia
bertemu dengan si Raja Keong alias Bhakti Rasna alias Abu Haikal, murid
Dulmatin, yang merupakan otak serangan bom Bali I dan II.
Sejak 2011 itulah, Omen
bergabung dengan jaringan teroris yang berencana melakukan sejumlah serangan di
beberapa daerah di Indonesia. Meski belum lama bergabung dengan kelompok
teroris, Omen ternyata piawai meracik bom.
Omen menularkan
kemampuan meracik bom itu kepada rekan-rekannya melalui dunia maya. Antara lain
lewat facebook dengan akun @Juhaiman Al Arkhabiliy. Dari penelusuran polisi
diketahui bahwa Omen pernah mengajari
Ivan Hasugian alias Abdurahman Madi cara membuat detonator dan takaran penggunaan
mesin.
Omen juga menyebarkan
cara membuat bom melalui Telegram dengan akun FUCK_APPS, yang disebar dan
diteruskan ke grup-grup jaringan teroris. Omen tewas dalam penggerebekan oleh
Tim Detasemen Khusus Antiteror Markas Besar Kepolisian RI di Setu, Babakan,
Tangerang Selatan, pada Rabu (21/12/2016) kemarin.
Kepala Kepolisian RI
Jenderal Tito Karnavian mengakui bahwa kelompok jaringan terorisme saat ini
memanfaatkan dunia maya, baik untuk pelatihan maupun komunikasi. Tito menyebut
Dian, yang berencana melakukan serangan di seputar Silang Monas, juga belajar
meracik bom panci melalui internet.
"Ber-training,
jadi latihan yang enggak lagi fisik latihannya cukup menggunakan online cara
membuat bom seperti kemarin kelompok Solihin, itu online-online belajarnya
bom pancinya bagaimana ini. Itu yang membuat mereka," kata Tito kepada
wartawan di Jakarta, Rabu (21/12/2016) kemarin.
"Ini
memprihatinkan dunia maya kita. Memang rekrutmen sekarang adanya media sosial
mereka istilahnya cyber terrorism jadi bergerak melalui cyber
lakukan rekrutmen pelatihan jadi cyber terrorism. Setelah itu, mereka
pendanaannya melalui online juga ada yang menggunakan Bitcoin, malah
uang dunia maya," kata Tito.
Sumber : DetikNews
3.2.2.
Berita 2
Liputan6.com, Jakarta - Pada Sabtu, 10 Desember 2016 lalu, masyarakat dikejutkan
dengan penemuan bom di Bekasi Jawa Barat. Uniknya, alat peledak tersebut
dikemas dalam sebuah panci presto.
Bom Bekasi tersebut rencananya diledakan di pos
penjagaan Istana Kepresidenan, Jakarta Pusat keesokan harinya.
"Rencana serangan mereka sebetulnya memang adalah di
pos penjagaan (Istana Kepresidenan) itu. Pada saat terjadi pergantian jaga itu
kan biasanya menarik banyak massa. Alhamdulillah dapat kita gagalkan sehingga
tentunya tidak ada korban dan lain-lainnya," kata Tito di Bandara Halim
Perdanakusuma, Jakarta, Minggu 11 Desember 2016 malam.
Selain berhasil meringkus teroris yang disiapkan menjadi
"pengantin" bom bunuh diri, dari pengungkapan kasus ini, Detasemen
Khusus (Densus) 88 Anti Teror Mabes Polri berhasil mengamankan total enam orang
terduga teroris.
Bom dengan kemasan tersebut ternyata bukan hal baru. Tercatat
metode seperti ini sudah beberapa kali digunakan.
Parahnya lagi, akibat penggunaan bom panci ratusan nyawa tak
berdosa melayang. Belum lagi korban luka-luka yang juga tak terhitung
jumlahnya.
Sumber : Liputan6.com
3.2.3. Berita 3
Jakarta - Penyidik Polri segera melengkapi berkas perkara
penemuan bom panci di Bekasi, Jawa Barat, pada akhir 2016. Berkas kasus itu
ditargetkan tuntas satu bulan ke depan.
Kepala Divisi Humas
Polri Inspektur Jenderal Boy Rafli Amar menjelaskan penyidik memiliki waktu
empat bulan untuk merampungkan berkas kasus tersebut. "Tapi
kurang-lebihnya tinggal 30 harian lagi berkas perkara tuntas dan bisa
diserahkan untuk melaksanakan sidang," kata Boy di Kompleks Mabes Polri,
Jalan Trunojoyo, Jakarta Selatan, Senin (23/1/2017).
Densus 88 Antiteror
menangkap 14 tersangka terorisme di pengujung 2016. Dari jumlah itu, 3
orang ditangkap di Bekasi; 1 orang di Sukoharjo; tiga orang di Solo, Ngawi, dan
Klaten; 2 orang di Tasikmalaya; 1 orang di Purworejo; dan 5 orang di Solo.
Namun 1 orang yang ditangkap di Tasikmalaya dipulangkan.
Penangkapan berawal
pada Sabtu, 10 Desember 2016. Tiga terduga teroris diamankan, yakni Muhammad
Nur Solikin alias Abu Ghurob, Agus Supriyadi alias Agus bin Panut Harjo
Sudarmo, dan Diyan Yulia Novi, di Bintara, Bekasi. DYN direkrut sebagai
perempuan pengantin bom bunuh diri yang rencananya akan dilakukan di Istana
Negara.
Sumber
: DetikNews
Analisa :
Kelompok
terorrisme terkait bom panci di bekasi merupakan kejahatan tindak terrorisme yang
sudah direncanakan dengan memanfaatkan sosial media untuk melakukan penyebaran,
pendanaan dan pelatihan cara pembuatan bom untuk melaksanakan peledakan di pos
penjagaan Istana Kepresidenan, Jakarta Pusat. Rencana tersebut berhasil
digagalkan oleh polisi dan para terduga teroris akan didakwa menggunakan pasal
7 juncto pasal 15 UU RI Nomor 15 Tahun 2003 tentang penetapan peraturan
pemerintah pengganti Undang Undang Nomor 1 Tahun 2002 tentang pemberantasan
tindak pidana terorisme yang berbunyi :
“Setiap
orang yang melakukan permufakatan jahat, percobaan, atau pembantuan untuk
melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6,
Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11, dan Pasal 12
dipidana dengan pidana yang sama sebagai pelaku tindak pidananya.” dan UU RI Nomor 11 Tahun 2008
tentang
Informasi dan Transaksi Elektronik dengan ancaman pidana penjara seumur hidup.
BAB IV
PENUTUP
4.1. Kesimpulan
Cyber
terrorism menyebabkan banyak kerugian
bagi berbagai pihak, tidak hanya kerugian materil tetapi juga non-materil,
karena menyebarkan isu yang berisi ancaman, memprovokasi dan mengajak untuk
bergabung dalam aksi terrorisme. Sehingga diperlukan cyberlaw untuk mengatur etika dalam aktivitas di dunia maya. Undang-undang yang digunakan sebagai landasan untuk menjerat pelaku cyber terrorism adalah UU Nomor 15 tahun
2003 tentang terrorisme dan UU Nomor 11 tahun 2008 tentang ITE.
4.2. Saran
Masyarakat sebagai subjek hukum yang akan menjalankan setiap peraturan
hukum positif di Indonesia, tidak seharusnya hanya bisa menuntut kepada
pemerintah dan juga aparat tetapi harus memiliki kesadaran untuk taat hukum.
Kerjasama menyeluruh antara lembaga pemerintah, aparat
penagak hukum, segenap lapisan masyarakat, dan Negara lain dalam menanggulangi
kejahatan cyberterrorism dengan jaringan terorisme sangat dibutuhkan untuk
menciptakan resosialisasi dan rehabilitasi dengan cara meresosialisasi anggota
kelompok kedalam pergaulan sosial yang norma.
DAFTAR PUSTAKA
Buku Modul Etika Profesi Teknologi dan Informasi
Shooting Casino: Play Here for Free - Shootercasino.com
BalasHapusHere is the world's biggest free slot game library! Play the latest slots, video poker, blackjack, bingo 제왕 카지노 and a wide range of other casino games online.
casino chip Archives - DRMCD
BalasHapusA casino chip can be used to 천안 출장샵 generate a profit without any risk to the player. The chips are then shipped to the chip processor at 안성 출장샵 the 진주 출장마사지 start of a 충주 출장샵 day. 고양 출장마사지