CYBER CRIME
Di
susun oleh :
Nama : Wawan pastara
: Aris
rismawan
: Yohannes
babtista M. kladen
: Trisna
sanubari
: Septy arianto
Kelas : 12.3A.01
Kelompok : III
Jurusan Teknik Informatika
STMIK NUSA
MANDIRI
Jakarta
2014
KATA PENGANTAR
Syukur
alhamdulillah penyusun panjatkan
kehadirat Allah SWT yang telah memberikan sekaligus melimpahkan nikmat serta
rahmat-Nya, dengan nikmat kesehatan serta nikmat kesempatan yang Allah
limpahkan sehingga penyusun dapat menyelesaikan Makalah ini yang alhamdulillah tepat pada waktunya.
Makalah ini dibuat untuk memenuhi nilai
ujian UAS untuk mencapai kebulatan studi di Jurusan tehknik informatika STMIK
NUSA MANDIRI. Dalam penyusunan Makalah ini, Penyusun berpedoman dari materi
kuliah dan bimbingan dari Dosen. Pada kesempatan ini dengan segala ketulusan,
keikhlasan dan kerendahan hati, Penyusun menyampaikan ucapan terima kasih
kepada yang terhormat :
·
Ayah dan ibu yang
tercinta yang telah memberikan dukungan dan doanya yang tulus untuk
menyelesaikan laporan ini.
·
Bapak Retno selaku dosen pembimbing
·
Dan
para sahabat semuanya
Saya
menyadari bahwa masih banyak terdapat kekurangan maupun kekeliruan yang lepas
dari pengamatan saya dalam penyusunan Makalah ini, untuk itu saya mengharapkan
sumbangsih pikiran dari segala pihak untuk lebih menyempurnakan isi dari
laporan ini. saya berharap semoga laporan ini dapat memberikan manfaat bagi
saya sendiri maupun bagi pembaca.
Jakarta,
26 November 2014
Penyusun
:
DAFTAR ISI
HALAMAN JUDUL………………………………………………...………... !
KATA PENGANTAR………………………………………………..………. !!
DAFTAR ISI....................................................................................................
!!!
BAB I
PENDAHULUAN
A. Latar Belakang………………………………………..….............................
1
B. Maksut Dan Tujuan ……………………………………......................….....
1
BAB II
PEMBAHASAN
A.
CYBER
CRIME…………………………...………………....……...... 2
B.
SEJARAH
CYBER CRIME …………………….......………...……... 2
C.
HACKER… …………………………………………….....…....…... 6
1.
Klasifikasi
Tingkatan Ahli Seorang Hacker………........................
7
2.
Bagaimana Hacker
Malakukan
Pekerjaannya............................... 7
3.
Karakteristik
Penyusup……………………..……………............…8
4.
Istilah
Bagi Penyusup……………………………............……....... 8
5.
Jenis
Jenis Serngan Yang Dilakukan………………....…................ 9
D.
JENIS
JENIS CYBER CRIME………………………………....…..…11
E.
PASAL
PASAL ITE DI INDONESIA…………………………….… 14
F.
TANTANAN
MENGHADAPI CYBER CRIME………………...…. 14
G.
CONTOH
KASUS CYBER CRIME YANG PERNAH TERJADI.... 18
BAB III
PENUTUP
a.
Kesimpulan……………………………………………….............
23
b.
Kritik
dan saran..………………………………………...........….. 23
H.
DAFTAR
PUSTAKA...................................................................
....... 24
BAB I
PENDAHULUAN
A. LATAR
BELAKANG
Kebutuhana
akan teknologi jaringan komputer semakin meningkat selain sebagai media
penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi
bagian besar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bias diketahui selama 24
jam. Melalui dunia internet atau disebut juga cyber space apapun dapat
dilakukan . segi positif dari dunia maya
ini tentu menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia . Namun dampak
negative pun tidak bisa di hindari .tatkala pornografi marak di media internet
masyarakat pun tidak bisa berbuat banyak . seiring dengan perkembangan teknologi internet menyebabkan
munculnya kejahatan yang disebut denan cyber crim atau kejahatan melalui
jaringan internet.munculnya beberapa kasus cuber crime di Indonesia seperti
pencurian kartu kredit , hacking
beberapa situs , menyadap transmisi data orang lain, misalnya email dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
computer.sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan
materil. Detik formil adalah perbuatan seseorang yang memasuki komputer orang
lain tanpa injin sedang delik materil
adalah perbuatan yang menibulkan akibat kerugian bagi orang lain. Adanya cyber
crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi
teknik kejahatan yang dilakukan dengan teknologi computer khususnya jaringan
internet dan intranet.
B. MAKSUT
DAN TUJUAN
1. Maksut
a.
Untuk mengetahui lebih
lanjut mengenai kejahatan di dunia maya (cybercrime) dan meningkatkan kesadaran
dari masyarakat akan bahaya yang berkaitan dengan kejahatan cybercrime,
b.
Memenuhi
salah satu tugas kuliah EPTIK
c.
Menambah
wawasan tentang cyber crime
2. Tujuan
a.
Tujuan
penulisan Makalah ini bagi penyusun adalah
Untuk memenuhi salah satu syarat kelulusan nilai UAS Mata Kuliah Etika Profesi.
b.
Agar mahasiswa dapat memahami kejahatan dunia maya
atau cyber crime
BAB II
PEMBAHASAN
A. CYBERCRIME
Cybercrime merupakan
bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet
beberapa pandapat mengasumsikan cybercrime dengan computer crime.the U.S
department of justice memberikan pengertian computer crime sebagai “any illegal
act requiring knowledge of computer technologi for its
perpetration,investigation,or prosecution”pengertian tersebut indentik dengan yang
diberikan organization of European community development,yang mendefinisikan
computer crime sebagai “any illegal,unethical or unauthorized behavior relating
to yhe automatic processing and/or the transmission of data “adapun andi hamzah
(1989) dalam tulisannya “aspek –aspek pidana dibidang computer
“mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara
umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa
pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
B. SEJARAH CYBER CRIME
Cyber Crime terjadi bermula dari
kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an,
beberapa remaja telah merusak system telepon baru Negara dengan merubah
otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama
35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama
computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel
ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “
hacker” berarti positif untuk seorang yang menguasai computer yang dapat
membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan
telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social
Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s
Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk
meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan
“Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang
selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson
memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah
yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI
menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah
para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial
Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive
Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika
serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan
tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer
emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas
pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi
perkembangan volume dari penyerangan pada jaringan computer pada usianya yang
ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor
email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena
merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu
tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus
jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows
XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober
2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta
PC pada 15 januari 2009,sementara the guardian memperkiran 3.5 juta
PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta
PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
C. HACKER
Kejahatan yang dilakukan seseorang dalam dunia maya atau internet umumnya kita
kenal dengan nama hacker namun pada kenyataanya orang yang melakukan kejahatan
dalam dunia maya terbagi tiga yaitu Hacker ,cracker
dan phreak.
Hacker merupakan orang yang secara total
mendalami tenknologi dan pemrograman komputer , seseorang yang menyukai dan meneliti
cara kerja suatu kode program dari system operasi atau program lainny dan
Cracker adalah
orang yang menaklukan ukuran suatu keamanan dari jaringan atau system computer
untuk memperoleh akses kekuasaan yang tidak sah sedang Phreak adalah orang
yang memecahkan keamanan suatu jaringan telepon atau system telekomunikasi
lainnya dan kombinasi karakteristik dari hacker, cracker dan phreak dapat
diistilahkan Cyberpunk.
Cyberpunk atau yang lebih umum yang kita
sebut hacker antara lain adalah orang yang Menguasi bahasa pemrograman, seperti
C, C++, CGI, atau bahasa pemrograman lainnya ,Mengetahui tentang TCP/IP,
protocol jaringan di internet , hecker merupakan Pengguna internet yang berat,
biasanya lebih dari 50 jam perminggu dan Familiar dengan sistem operasi seperti
UNIX,Windows dan merupakan Seorang professional computer.
1. Klasifikasi Tingkatan Ahli Seorang Hacker
Beberapa klasifikasi
tingkatan ahli dari hacker adalah sebagai berikut:
a.
Script
kiddy Seseorang mempunyai sedikit tingkat keahlian dan menggunakan skrip
program yang telah ditulis oleh orang lain yang juga untuk mengeksploitasi
system yang mudah diserang dan sudah diketahui sebelumnya.
b.
Dedicated
hacker Hacker yang terdedikasi selalu melakukan penelitian tentang audit dan
tool-tool keamanan yang dapat digunakannya untuk mengetahui luar dalamnya
system. Mereka dapat juga memodifikasi kode-kode program yang dibutuhkan dalam
penyerangan ke suatu system.
c.
Skilled
hacker Hacker terlatih lebih memahami system yang akan diserangnya, mereka juga
mengetahui luar dalam danmemahami konsep serta rinciannya.
d.
Superhacker
Superhacker merupakan hacker yang tidak menyombongkan diri dan sering tidak
menempatkan informasinya di papan bulletin. Dia mengawasi apa yang dilakukan orang lain dan menyerap
informasi tentang hal-hal yang baru dan berbeda untuk membahayakan system.
2.
Bagaimana
Hacker Melakukan Pekerjaannya?
Beberapa cara yang dilakukan hacker dalam penyerangannya ke suatu
system diantaranya adalah dengan menyisipkan kode kode berbahaya atau yang kita
sebut dengan Malicous, berikut jenis
jenisnya :
a.
Logic Bomb
adalah program yang berpura-pura tidak aktif sampai diaktifkan oleh sesuatu
yang system computer dapat mendeteksinya. Biasanya dengan basis waktu, atau
kehadiran dan ketidak hadiran suatu data, seperti ketika suatu nama tertentu
tidak dalam file, maka trigger (pemicu) dari laogi bomb ini akan melakukan
sesuatu terhadap system misalnya menghapus, atau merusak data dalam
system
b.
Parasite
merupakan potongan program yang ditambahkan ke dalam program lain dan menggambarkan
informasi dari program original-nya. Tujuannya adalah untuk mendapatkan informasi
dimana hacker tidak diperbolehkanmengetahuinya.
c.
Trojan
Horse adalah program yang kelihatannya berguna namun di dalamnya terdapat
prosedurprosedur yang berbahaya seperti pengambilan informasi yang diinginkan
oleh hacker dari suatu system. Biasanya program ini dibuat sedemikian rupa
sehingga orang lain dapat menjalankan program itu dengan sendiri ke system yang
dituju, misalnya dalam bentuk program game atau aplikasi berguna lainnya.
d.
Virus adalah program yang menginfeksi program
lainnya dengan mereplikasi dirinya sendiri menjadi program host. Virus
mempunyai tiga fase, fase pertama adalah menginfeksi dari virus yangmada
sebelumnya, kemudian fase aktifasi dimana salinan baru ini adalah dipicu untuk
mencari host lain yang aka diinfeksi, terakhir fase replikasi, dimana virus
mencari host yang cocok dan menyalin dirinya ke host tersebut.
e.
Worm
merupakan program yang digunakan sebagai mekanisme pengiriman untuk program
lain,denganmenggunakan jaringan untuk menyebarkan program dari satu system ke
system lainnya.
3. Karakteristik
penyusup (hacker) :
a. The Curious (Si Ingin
Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan
data yang anda miliki.
b. The Malicious (Si
Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah
web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
c. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem
anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan
sistem profil tinggi anda untuk mengiklankan kemampuannya.
d. The Competition (Si
Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem
anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu
yang dapat menguntungkannya secara keuangan atau sebaliknya.
4. Istilah
Bagi Penyusup :
a.
Mundane:
tahu mengenai hacking tapi tidak mengetahui metode
dan prosesnya.
b.
Lamer (script kiddies): mencoba script2 yang pernah di buat oleh
aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
c.
Wannabe:
paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga
berfalsafah “HACK IS MY RELIGION”.
d.
Larva (newbie): hacker pemula, teknik hacking mulai dikuasai
dengan baik, sering bereksperimen.
e.
Hacker:
aktivitas hacking sebagai profesi.
f.
Wizard:
hacker yang membuat komunitas pembelajaran di antara mereka.
g.
Guru:
master of the master hacker, lebih mengarah ke penciptaan tools-tools yang
powerfull yang salah
satunya dapat menunjang aktivitas hacking, namun lebih jadi tools
pemrograman system yang umum.
5. Jenis serangan yang dilakukan hacker
a.
Interruption Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem
b.
Interception Pihak
yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
c.
Modification Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper)
aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site
dengan pesan-pesan yang
merugikan pemilik web site.
d.
Fabrication Pihak
yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan- pesan palsu
seperti e-mail palsu ke dalam jaringan komputer.
D. JENIS JENIS CYBER CRIME
1.
Carding adalah berbelanja menggunakan nomor
dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal,
biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini
adalahcyberfroud alias penipuan di dunia maya.
2.
Hacking adalah
menerobos program komputer milik orang/pihak lain. Hackeradalah orang yang gemar ngoprek
komputer, memiliki keahlian membuat dan
membaca program tertentu dan terobsesi mengamati keamanan (security)-nya.
3.
Cracking adalah hacking
untuk tujuan jahat. Sebutan untuk
“cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip
kartu kredit, “cracker” mengintip
simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk
keuntungan diri sendiri. Meski sama-sama
menerobos keamanan komputer orang lain,
“hacker” lebih fokus pada prosesnya.
Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
4.
Defacing adalah
kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo
dan Partai Golkar, BI baru-baru ini dan
situs KPU saat pemilu 2004 lalu. Tindakan
deface ada yang semata- mata iseng,
unjuk kebolehan, pamer kemampuan
membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak
lain.
5.
Phising adalah kegiatan memancing pemakai
komputer di internet (user) agar mau memberikan informasi data diri pemakai
(username) dan kata sandinya (password) pada suatu website yang sudah di- deface. Phising biasanya diarahkan kepada pengguna
online banking. Isian data pemakai dan
password yang vital.
6.
Spamming adalah
pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga
sebagai bulk e- mail atau junk e-mailalias “sampah”.
7.
Malware adalah program
komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol
atau merusak suatu software atauoperating system. Malware terdiri dari berbagai macam, yaitu: virus,
worm, trojan horse, adware,
browser hijacker,
8.
Cyber Pornography adalah Pornografi yang dilakukan di internet, dapat
diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan
pembayaran dengan kartu kredit, namun ada juga yang gratis. Situs ini dapat
diakses dengan bebas, meskipun mereka yang mengakses ini masih belum cukup
umur. Kafe internet ataupun di penyedia layanan internet lainnya tidak ada
aturan pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses
negatif dan Kegiatan yang dilakukan dengan
membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau
pornografi, cabul, serta mengekspos hal-hal yang tidak pantas
9.
Online gambling Biasa
juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan
taruhan pada kegiatan sport atau kasino melalui Internet. Kadang-kadang juga
digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon.
Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu
taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.
E. PASAL-PASAL ITE INDONESIA
Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua
masyarakat Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun
masyarakat umum. Untuk dunia informasi teknologi dan elektronik dikenal dengan
UU ITE. Undang-Undang ITE ini sendiri dibuat berdasarkan keputusan anggota
dewan yang menghasilkan undang-undang nomor 11 tahun 2008. Keputusan ini dibuat
berdasarkan musyawarah mufakat untuk melakukan hukuman bagi para pelanggar
terutama di bidang informasi teknologi elektronik.
Berikut
sebagian inti dari undang-undang nomor 11 tahun 2008 tentang Informasi &
Transaksi Elektronik (ITE) mengenai hukuman dan denda untuk setiap
pelanggarannya:
Pasal 27
Denda Rp
1 miliar dan enam tahun penjara bagi orang yang membuat, mendistribusikan,
mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan mencemari
nama baik, memeras dan mengancam.
Pasal 28
Denda Rp
1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita bohong dan
menyesatkan, sehingga merugikan konsumen transaksi elektronik dan menimbulkan
kebencian dan permusuhan antarkelompok.
Pasal 30
Denda Rp
600-800 juta dan penjara 6-8 tahun bagi orang yang memasuki komputer atau
sistem elektronik orang lain, menerobos, sampai menjebol sistem pengamanan.
Pasal 31
Denda Rp
800 juta dan penjara 10 tahun bagi orang yang menyadap informasi elektronik
atau dokumen elektronik di komputer atau sistem elektronik –mengubah maupun
tidak dokumen itu.
Pasal 32
Denda Rp
2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak,
memindahkan, dan menyembunyikan informasi atau dokumen elektronik.
Pasal 34
Denda Rp
10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual, mengimpor,
mendistribusikan, atau memiliki perangkat keras dan lunak sebagaimana di Pasal
27-34.
F.
TANTANGAN MENGHADAPI
CYBER CRIME
Teknologi informasi (TI) mengalami
perkembangan signifikan dalam lima tahun terakhir. Salah satu indikatornya bisa
dilihat dari pertumbuhan penggunaan internet di Tanah Air.Menurut hasil survei Asosiasi
Penyedia Jasa Internet Indonesia (APJII) yang dilansir pada 2012, pengguna
internet di Indonesia mengalami peningkatan signifikan. Jika pada 1998 jumlah
pengguna internet di Tanah Air baru mencapai 500 ribu, tahuh 2012 jumlahnya
melonjak menjadi 63 juta orang. APJII memprediksi pada 2015 jumlah pengguna
internet bias mencapai 139 juta orang. Besarnya animo masyarakat Indonesia
menggunakan akses internet akan membawa efek, baik positif maupun negatif. Dua
sisi ini tak bisa dielakkan, tergantung siapa menggunakannya. Ibarat pisau,
akan bermanfaat jika digunakan oleh orang baik dan bijak. Namun akan
menimbulkan masalah jika dipegang oleh orang jahat. Karena itu, penggunaan
internet harus menjadi perhatian serius pemerintah selaku pemegang kebijakan
maupun masyarakat sebagai pengguna. Ketegasan pemerintah dalam membuat dan
menegakkan aturan sangat dibutuhkan. Demikian pula kesadaran masyarakat dalam
menggunakan internet, harus terus didorong agar tidak digunakan sebagai alat
kejahatan. Cyber crime
Kita masih ingat ketika Polrestabes Surabaya
membongkar kasus bisnis seks online, beberapa waktu lalu. Penggunaan internet
dalam cyber crime (kejahatan siber), khususnya bisnis haram tersebut, sangat
mudah dilakukan masyarakat. Mereka berorientasi pada keuntungan tanpa
mengindahkan hukum.Demikian pula ketika sejumlah polda di Indonesia berhasil
membongkar kasus judi online yang beromzet miliaran rupiah. Bukti-buti tersebut
menjadi tantangan bagi pemerintah, khususnya penegak hukum serta masyarakat
pada umumnya.
Selain akses internet yang mudah, penggunaan
perangkat teknologi seperti handphone, laptop, dan tablet yang begitu marak,
turut memicu para pelanggar hukum melakukan aksinya. Hampir setiap hari, media
cetak maupun elektronik memberitakan kasus pemerkosaaan, pelecehan seksual,
baik terhadap perempuan dewasa maupun anak-anak. Dari hasil penyidikan polisi,
salah satu penyebab kejahatan seksual tersebut adalah komunikasi melalui
Facebook atau media sosial lainnya. Banyak generasi muda kita menjadi korban
pelecehan sesksual yang berawal dari media sosial.
Para pelanggar hukum pun memanfaatkan TI untuk
mengeruk keuntungan pribadi dengan membobol mesin anjungan tunai mandiri (ATM).
Bahkan melakukan transaksi ilegal dengan menggunakan kartu kredit milik orang
lain atau mengambil uang dari rekening nasabah bank. Itu baru sebagian kecil
kasus kejahatan yang memanfaatkan teknologi informasi.
Pelanggaran hukum melalui jaringan internet
harus segera ditanggulangi bersama, baik penegak hukum maupun stakeholder
lainnya. Dengan kerja sama tersebut, kejahatan seksual terhadap anak
(paedofilia) dengan menggunakan jaringan internet di Surabaya berhasil
dibongkar jajaran Polri. Selain memberikan efek jera bagi pelaku, proses hukum ini
juga akan membangun kesadaran bahwa penanganan kasus kejahatan siber memerlukan
dukungan semua pihak.
Cyber crime yaitu tindak pidana yang berkaitan
dengan cyber space (dunia maya), baik yang menyerang fasilitas umum di dalam
cyber space ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet
terbagi dalam berbagai versi. Salah satunya menyebutkan kejahatan ini terbagi
dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang
pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi.
Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal, yang
berpotensi menimbulkan kerugian bahkan perang informasi.
Versi lain membagi cyber crime menjadi tiga
bagian, yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk
tujuan kejahatan. Secara garis besar, ada beberapa tipe cyber crime, seperti
dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 (edisi
Juli 2000, h.52). Yaitu joy computing (pemakaian komputer orang lain tanpa
izin), hacking (mengakses secara tidak sah atau tanpa izin dengan alat suatu
terminal), dan The Trojan Horse (manipulasi data atau program dengan jalan mengubah
data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain).
Tipe lainnya data leakage (menyangkut bocornya
data ke luar, terutama mengenai data yang harus dirahasiakan), data diddling
(perbuatan mengubah data valid atau sah dengan cara tidak sah), to frustate
data communication (penyia-nyiaan data komputer), dan software piracy
(pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI).
Dari ketujuh tipe cyber crime tersebut, tampak
bahwa inti cyber crime adalah penyerangan content, computer system, dan
communication system milik orang lain atau umum di dalam cyber space (Edmon
Makarim, 2001: 12).
Pola umum yang digunakan untuk menyerang
jaringan komputer adalah memperoleh akses terhadap account user, kemudian
menggunakan sistem milik korban sebagai platform untuk menyerang situs lain.
Hal ini dapat diselesaikan dalam 45 detik dan mengotomatisasi akan sangat
mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,2000: 9).
Fenomena cyber crime memang harus diwaspadai
karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cyber
crime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan
interaksi langsung antara pelaku dengan korban kejahatan. Dengan global
internet, semua negara yang melakukan kegiatan internet hampir pasti akan
terkena imbas perkembangan cyber crime.
Berdasarkan survei AC Nielsen 2001, Indonesia menempati
posisi 6 terbesar di dunia atau keempat di Asia dalam tindak kejahatan di
internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi
di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini
merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah,
sedang, dan akan muncul dari pengguna teknologi informasi.
Menurut pakar relematika, R.M. Roy Suryo, kasus
cyber crime yang banyak terjadi di Indonesia setidaknya ada tiga jenis
berdasarkan modusnya. Pertama, pencurian nomor kartu kredit. Penyalahgunaan
kartu kredit milik orang lain di internet merupakan kasus cyber crime terbesar
yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu
kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau
online.
Kedua, memasuki, memodifikasi atau merusak
homepage (hacking). Menurut John S. Tumiwa, umumnya tindakan hacker Indonesia
belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk
ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan
memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker
sudah memasuki sistem perbankan dan merusak data base bank.
Ketiga, penyerangan situs atau e-mail melalui
virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus
melalui e-mail. Menurut Roy Suryo, di luar negeri kejahatan seperti ini sudah
diberi hukuman cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena
peraturan yang ada belum menjangkaunya.
Saat ini di Indonesia sudah dibuat naskah
rancangan undang-undang cyber law. Rancangannya dipersiapkan Fakultas Hukum
Universitas Indonesia bekerja sama dengan Departemen Perdagangan, Fakultas
Hukum Universitas Padjadjaran Bandung serta Departemen Pos dan Telekomunikasi.
Hingga saat ini naskah RUU Cyber Law belum
disahkan. Sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di
internet terus bermunculan, mulai dari pembajakan kartu kredit, banking fraud,
prostitusi, perjudian, akses ilegal ke sistem informasi, perusakan website,
sampai pencurian data.
Saat ini regulasi yang digunakan sebagai dasar
hukum atas kasus-kasus cyber crime adalah UU Telekomunikasi dan Kitab
Undang-undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan
atas pasal-pasal KUHP dalam kasus cyber crime terkadang kurang tepat untuk
diterapkan. Oleh karena itu, urgensi pengesahan RUU Cyber Law perlu
diprioritaskan untuk menghadapi era cyber space dengan segala konsekuensi yang
menyertainya, termasuk maraknya cyber crime belakangan ini.
G. CONTOH
KASUS CYBER CRIME YANG PERNAH TERJADI
Berikut ini beberapa kasus Cybercrime,
analisa permasalahan dan jeratan hukumnya, sebagai berikut:
1. Kejahatan
pornografi yakni menjadikan
internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai
Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena
prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung
dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya
ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes
Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di
situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya.
Kejahatan lainnya, penipuan lewat internet.
2. Kasus
Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Kasus
ini merupakan contoh kasus defacing. Belum usai perdebatan pakar
mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri
Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT.
Mustika Berto, pemegang
merek kosmetik Sari Ayu. Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat
melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar
negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu
di website tersebut. Mereka kebingungan ketika menemukan website
mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah
pesaing dari Mustika Ratu untuk produk kosmetik. memakai kartu kredit orang
lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena
kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378
KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang
Pemalsuan identitas
3. Kasus
Carding, Dua warga negara Indonesia (WNI) yang tinggal di Jakarta ditangkap
karena telah membobol sebuah perusahaan Belanda yang beroperasi di Amerika
Serikat melalui jaringan
internet.Pembobolan
melalui transaksi online menggunakan kartu kredit fiktif itu telah
merugikan Tim Tamsim hingga 41.927 dolar AS atau sekitar Rp400 juta. Kedua
tersangka itu adalah Rizky Martin alias Steve Rass dan Donny alias Michael
Texantoy sedangkan perusahaan yang dibobol adalah Tim Tamsim Invex Corp. Mereka
ditangkap di sebuah warnet yang berlokasi di Jl Raya Lenteng Agung, Jakarta
Selatan saat berusaha membobol perusahaan asing yang sama. Hukum ITE: Karena kejahatan yang
mereka lakukan, mereka akan dibidik dengan pelanggaran pasal 378 KUHP tentang
Penipuan, Pasal 363 tentang pencurian dan Pasal 263 tentang Pemalsuan
Identitas. Adapun keterangan lebih lanjut tentang pasal 378 tentang Penipuan :
"Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang
lain dengan melawan hukum, dan memakai nama palsu atau martabat palsu, dengan
tipu muslihat maupun dengan ataupun dengan rangkaian kebohongan menggerakan
orang lain untuk menyerahkan suatu benda kepadanya, atau supaya memberikan
hutang atau menghapus piutang, diancam karena penipuan paling lama 4 tahun
penjara”. Sedangkan untuk Pasal 363 tentang Pencurian yaitu: " Barang
siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain,
dengan maksud dimiliki dengan melawan hukum, diancam karena pencurian dengan
penjara pidana paling lama
5 tahun atau denda paling banyak sembilan ratus rupiah”. Untuk Pasal 263
tentang Pemalsuan Identitas yaitu : "Barang siapa membuat surat palsu atau
memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian
(kewajiban) atau sesuatu pembebasan hutang, atau boleh dipergunakan sebagai
keterangan bagi sesuatu perbuatan dengan maksud akan menggunakan atau menyuruh
otang lain, menggunkan surat-surat itu seolah-olah surat itu asli dan tidak
dipalsukan, maka bila mempergunakannya akan dapat mendatangkan sesuatu
kerugian, karena pemalsuan surat, dengan hukuman penjara selama-lamanya enam
tahun".
4. Kasus
Defacing, Serangan terhadap domain pribadi Presiden SBY oleh seorang hacker
muda yang ditangkap dengan tuduhan melakukan defacing (penggantian halaman muka
situs) terhadap domain www.presidensby.info sejatinya bisa dibilang cuma sebuah
aksi tanpa perencanaan yang hanya bertujuan ‘mencari eksistensi jati diri’ di
dunia cyber.Menurut MenKomInfo dan Bareskrim Mabes Polri akan bekerjasama
mencari pelaku karena situs tersebut belum rusak parah karena log file belum
dihapus maka dari itu, si pelaku masih bisa ditangkap sesuai dengan hukum yang berlaku
5. Kasus
Cybersquatting, kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting
pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya
termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com
.Carlos Slim, orang
terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet,
sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan
cybersquat sehingga domain carlosslim.com bisa diambil alih.
6. Kasus
Typosquatting, penggunaan nama domain yang tidak jauh berbeda dengan nama pihak
lain, misalkan situs cocacola.com dimiliki oleh perusahaan permen yang
mempunyai rasa cola yang hampir sama dengan rasa dari soft-drink cocacola
tersebut. Ataupun ada pihak ingin yang menggunakan nama dengan jenis ketikan
yang tidak jauh berbeda misalkan http://www.coca-cola.com atau http://www.coci-cola.com Pasal yang mengaturnya: Pasal 72 dan 82
Undang-undang No.14 Tahun 1997 tentang merek
7. Kasus
Malware, Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber
crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring sosial )
kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak
akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers.
Semua kasus ini hanya sebagian darisekian banyak kasus penyebaran Malware di
seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 di
serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
8. Salah
satu contoh kasus phishing di Indonesia dialami oleh pelanggan / pengguna situs
internet banking milik Bank BCA yaitu “klikbca.com”. Pada saat itu tahun 2001,
ada situs internet palsu yang sangat mirip penulisannya dengan situs
klikbca.com, yaitu “kilkbca.com”. Contoh lain terjadi pada pelanggan internet
banking milik Westpac Banking Corporation, sebuah bank senior di Australia.
Modusnya adalah mengirimkan email spam yang berisi seakan-akan situs internet
banking mereka akan melakukan upgrade software sistem, sehingga calon korban
diminta meng-klik link yang tersedia dalam email tersebut dengan dalih
mempermudah akses agar tidak perlu mengetik sendiri alamat yang harus dituju.
User yang ceroboh tentunya akan langsung klik saja link yang disediakan,
padahal secara tidak sadar link itu tidaklah menuju situs yang dibicarakan,
melainkan ke situs jebakan milik penjebak, hanya saja tampilannya situs palsu
itu sangat mirip dengan yang asli. Phishing juga bisa berlaku dalam dunia
jaringan komunikasi seluler, modusnya kebanyakan adalah mengenai pembelian
voucher prabayar, tapi ada juga yang menggunakan kebohongan bahwa calon korban mendapatkan undian berhadiah melalui sms.
BAB III
PENUTUP
A.
Kesimpulan
Ternyata
tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi di dalam
kehidupan “Nyata” namun juga dapat terjadi di dalam dunia yang bersifat “Maya”
namun juga tetap dapat menyebabkan kerugian yang bersifat materiil ataupun non
materiil.
B. Saran dan
Kritik
Masyarakat
sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif di
Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga
aparat tetapi harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam
memakai internet dan menikmati fasilitas dunia maya agar tidak menjadi
korban kejahatan dunia cyber.
DAFTAR PUSTAKA
