Rabu, 26 November 2014





CYBER CRIME
 



Di susun oleh :

Nama                          : Wawan pastara
                                    : Aris rismawan
                                    : Yohannes babtista M. kladen
                                    : Trisna sanubari
                                    : Septy  arianto
Kelas                           : 12.3A.01
Kelompok                  : III
Blog                            : http://www.wayots.blogspot.com


 

Jurusan Teknik Informatika
 STMIK NUSA MANDIRI
Jakarta
2014




KATA PENGANTAR

Syukur alhamdulillah penyusun panjatkan kehadirat Allah SWT yang telah memberikan sekaligus melimpahkan nikmat serta rahmat-Nya, dengan nikmat kesehatan serta nikmat kesempatan yang Allah limpahkan sehingga penyusun dapat menyelesaikan Makalah ini yang alhamdulillah tepat pada waktunya. Makalah  ini dibuat untuk memenuhi nilai ujian UAS untuk mencapai kebulatan studi di Jurusan tehknik informatika STMIK NUSA MANDIRI. Dalam penyusunan Makalah ini, Penyusun berpedoman dari materi kuliah dan bimbingan dari Dosen. Pada kesempatan ini dengan segala ketulusan, keikhlasan dan kerendahan hati, Penyusun menyampaikan ucapan terima kasih kepada yang terhormat :

·         Ayah dan ibu yang tercinta yang telah memberikan dukungan dan doanya yang tulus untuk menyelesaikan laporan ini.
·         Bapak Retno selaku dosen pembimbing
·         Dan para sahabat semuanya

Saya menyadari bahwa masih banyak terdapat kekurangan maupun kekeliruan yang lepas dari pengamatan saya dalam penyusunan Makalah ini, untuk itu saya mengharapkan sumbangsih pikiran dari segala pihak untuk lebih menyempurnakan isi dari laporan ini. saya berharap semoga laporan ini dapat memberikan manfaat bagi saya sendiri maupun bagi pembaca.




Jakarta, 26 November 2014

Penyusun :                                          
DAFTAR ISI
HALAMAN JUDUL………………………………………………...………... !
KATA PENGANTAR………………………………………………..………. !!
DAFTAR ISI.................................................................................................... !!!

BAB I
PENDAHULUAN
A. Latar Belakang………………………………………..…............................. 1
B. Maksut Dan Tujuan ……………………………………......................…..... 1
BAB II
PEMBAHASAN
A.    CYBER CRIME…………………………...………………....……...... 2
B.     SEJARAH CYBER CRIME …………………….......………...……... 2
C.     HACKER…    …………………………………………….....…....…... 6
1.      Klasifikasi Tingkatan Ahli  Seorang Hacker………........................ 7
2.      Bagaimana  Hacker  Malakukan  Pekerjaannya............................... 7
3.      Karakteristik Penyusup……………………..……………............…8
4.      Istilah Bagi Penyusup……………………………............……....... 8
5.      Jenis Jenis Serngan Yang Dilakukan………………....…................ 9
D.    JENIS JENIS CYBER CRIME………………………………....…..…11
E.     PASAL PASAL ITE DI INDONESIA…………………………….… 14
F.      TANTANAN MENGHADAPI CYBER CRIME………………...…. 14
G.    CONTOH KASUS CYBER CRIME YANG PERNAH TERJADI.... 18

BAB III
PENUTUP
a.       Kesimpulan………………………………………………............. 23
b.      Kritik dan saran..………………………………………...........….. 23
H.    DAFTAR PUSTAKA................................................................... ....... 24

BAB I
PENDAHULUAN

A.    LATAR BELAKANG
Kebutuhana akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian besar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bias diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyber space apapun dapat dilakukan . segi positif  dari dunia maya ini tentu menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia .  Namun dampak negative pun tidak bisa di hindari .tatkala pornografi marak di media internet masyarakat pun tidak bisa berbuat banyak . seiring dengan  perkembangan teknologi internet menyebabkan munculnya kejahatan yang disebut denan cyber crim atau kejahatan melalui jaringan internet.munculnya beberapa kasus cuber crime di Indonesia seperti pencurian  kartu kredit , hacking beberapa situs , menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer computer.sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan materil. Detik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa injin  sedang delik materil adalah perbuatan yang menibulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi computer khususnya jaringan internet dan intranet.

B.     MAKSUT DAN TUJUAN
1.      Maksut
a.       Untuk mengetahui lebih lanjut mengenai kejahatan di dunia maya (cybercrime) dan meningkatkan kesadaran dari masyarakat akan bahaya yang berkaitan dengan kejahatan cybercrime,
b.      Memenuhi salah satu tugas kuliah EPTIK
c.       Menambah wawasan tentang cyber crime

2.      Tujuan
a.       Tujuan penulisan Makalah ini bagi penyusun adalah     Untuk memenuhi salah satu syarat kelulusan nilai UAS Mata Kuliah Etika Profesi.
b.      Agar mahasiswa dapat memahami kejahatan dunia maya atau cyber crime

























BAB II
PEMBAHASAN

A.   CYBERCRIME
Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime.the U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration,investigation,or prosecution”pengertian tersebut indentik dengan yang diberikan organization of European community development,yang mendefinisikan computer crime sebagai “any illegal,unethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data “adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

B.   SEJARAH CYBER CRIME
Cyber Crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009,sementara  the guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.




















C.   HACKER
Kejahatan yang dilakukan seseorang  dalam dunia maya atau internet umumnya kita kenal dengan nama hacker namun pada kenyataanya orang yang melakukan kejahatan dalam dunia maya terbagi tiga yaitu Hacker ,cracker dan phreak. Hacker merupakan orang yang secara total mendalami tenknologi dan pemrograman komputer , seseorang yang menyukai dan meneliti cara kerja suatu kode program dari system operasi atau program lainny dan Cracker adalah orang yang menaklukan ukuran suatu keamanan dari jaringan atau system computer untuk memperoleh akses kekuasaan yang tidak sah sedang Phreak adalah orang yang memecahkan keamanan suatu jaringan telepon atau system telekomunikasi lainnya dan kombinasi karakteristik dari hacker, cracker dan phreak dapat diistilahkan Cyberpunk.
Cyberpunk atau yang lebih umum yang kita sebut hacker antara lain adalah orang yang Menguasi bahasa pemrograman, seperti C, C++, CGI, atau bahasa pemrograman lainnya ,Mengetahui tentang TCP/IP, protocol jaringan di internet , hecker merupakan Pengguna internet yang berat, biasanya lebih dari 50 jam perminggu dan Familiar dengan sistem operasi seperti UNIX,Windows dan merupakan Seorang professional computer.

1.      Klasifikasi Tingkatan Ahli Seorang Hacker
Beberapa klasifikasi tingkatan ahli dari hacker adalah sebagai berikut:
a.       Script kiddy Seseorang mempunyai sedikit tingkat keahlian dan menggunakan skrip program yang telah ditulis oleh orang lain yang juga untuk mengeksploitasi system yang mudah diserang dan sudah diketahui sebelumnya.
b.      Dedicated hacker Hacker yang terdedikasi selalu melakukan penelitian tentang audit dan tool-tool keamanan yang dapat digunakannya untuk mengetahui luar dalamnya system. Mereka dapat juga memodifikasi kode-kode program yang dibutuhkan dalam penyerangan ke suatu system.

c.       Skilled hacker Hacker terlatih lebih memahami system yang akan diserangnya, mereka juga mengetahui luar dalam danmemahami konsep serta rinciannya.
d.      Superhacker Superhacker merupakan hacker yang tidak menyombongkan diri dan sering tidak menempatkan informasinya di papan bulletin. Dia mengawasi apa  yang dilakukan orang lain dan menyerap informasi tentang hal-hal yang baru dan berbeda untuk membahayakan system.

2.      Bagaimana Hacker Melakukan Pekerjaannya?
Beberapa cara yang dilakukan hacker dalam penyerangannya ke suatu system diantaranya adalah dengan menyisipkan kode kode berbahaya atau yang kita sebut dengan  Malicous, berikut jenis jenisnya :

a.       Logic Bomb adalah program yang berpura-pura tidak aktif sampai diaktifkan oleh sesuatu yang system computer dapat mendeteksinya. Biasanya dengan basis waktu, atau kehadiran dan ketidak hadiran suatu data, seperti ketika suatu nama tertentu tidak dalam file, maka trigger (pemicu) dari laogi bomb ini akan melakukan sesuatu terhadap system misalnya menghapus, atau merusak data dalam system
b.      Parasite merupakan potongan program yang ditambahkan ke dalam program lain dan menggambarkan informasi dari program original-nya. Tujuannya adalah untuk mendapatkan informasi dimana hacker tidak diperbolehkanmengetahuinya.
c.       Trojan Horse adalah program yang kelihatannya berguna namun di dalamnya terdapat prosedurprosedur yang berbahaya seperti pengambilan informasi yang diinginkan oleh hacker dari suatu system. Biasanya program ini dibuat sedemikian rupa sehingga orang lain dapat menjalankan program itu dengan sendiri ke system yang dituju, misalnya dalam bentuk program game atau aplikasi berguna lainnya.
d.       Virus adalah program yang menginfeksi program lainnya dengan mereplikasi dirinya sendiri menjadi program host. Virus mempunyai tiga fase, fase pertama adalah menginfeksi dari virus yangmada sebelumnya, kemudian fase aktifasi dimana salinan baru ini adalah dipicu untuk mencari host lain yang aka diinfeksi, terakhir fase replikasi, dimana virus mencari host yang cocok dan menyalin dirinya ke host tersebut.
e.       Worm merupakan program yang digunakan sebagai mekanisme pengiriman untuk program lain,denganmenggunakan jaringan untuk menyebarkan program dari satu system ke system lainnya.

3.      Karakteristik penyusup (hacker) :
a.      The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
b.      The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
c.       The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
d.      The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

4.      Istilah Bagi Penyusup :
a.       Mundane: tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
b.      Lamer (script kiddies): mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
c.       Wannabe: paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah “HACK IS MY RELIGION”.
d.      Larva (newbie): hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
e.       Hacker: aktivitas hacking sebagai profesi.
f.       Wizard: hacker yang membuat komunitas pembelajaran di antara mereka.
g.      Guru: master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

5.      Jenis serangan yang dilakukan hacker
a.        Interruption Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem
b.      Interception Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
c.       Modification  Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
d.      Fabrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam jaringan komputer.








D.   JENIS JENIS CYBER CRIME
1.       Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain,  yang diperoleh secara ilegal,  biasanya dengan mencuri data di internet.  Sebutan pelakunya adalah “carder”.  Sebutan lain untuk kejahatan jenis ini adalahcyberfroud alias penipuan di dunia maya. 
2.      Hacking adalah menerobos program komputer milik orang/pihak lain.  Hackeradalah orang yang gemar ngoprek komputer,  memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamanan (security)-nya. 
3.      Cracking adalah hacking untuk tujuan jahat.  Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker).  Berbeda dengan “carder” yang hanya mengintip kartu kredit,  “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.  Meski sama-sama menerobos keamanan komputer orang lain,  “hacker” lebih fokus pada prosesnya.  Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. 
4.      Defacing adalah kegiatan mengubah halaman situs/website pihak lain,  seperti yang terjadi pada situs Menkominfo dan Partai Golkar,  BI baru-baru ini dan situs KPU saat pemilu 2004 lalu.  Tindakan deface ada yang semata- mata iseng,  unjuk kebolehan,  pamer kemampuan membuat program,  tapi ada juga yang jahat,  untuk mencuri data dan dijual kepada pihak lain. 
5.       Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di- deface.  Phising biasanya diarahkan kepada pengguna online banking.  Isian data pemakai dan password yang vital. 
6.      Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki.  Spam sering disebut juga sebagai bulk e- mail atau junk e-mailalias “sampah”. 
7.      Malware adalah program komputer yang mencari kelemahan dari suatu software.  Umumnya malware diciptakan untuk membobol atau merusak suatu software atauoperating system.  Malware terdiri dari berbagai macam,  yaitu: virus,  worm,  trojan horse,  adware,  browser hijacker,

8.      Cyber Pornography adalah Pornografi yang dilakukan di internet, dapat diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu kredit, namun ada juga yang gratis. Situs ini dapat diakses dengan bebas, meskipun mereka yang mengakses ini masih belum cukup umur. Kafe internet ataupun di penyedia layanan internet lainnya tidak ada aturan pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses negatif dan Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas
9.      Online gambling Biasa juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui Internet. Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon. Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.







E.   PASAL-PASAL ITE INDONESIA

Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini sendiri dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor 11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Berikut sebagian inti dari undang-undang nomor 11 tahun 2008 tentang Informasi & Transaksi Elektronik (ITE) mengenai hukuman dan denda untuk setiap pelanggarannya:

Pasal 27
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang membuat, mendistribusikan, mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan mencemari nama baik, memeras dan mengancam.

Pasal 28
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita bohong dan menyesatkan, sehingga merugikan konsumen transaksi elektronik dan menimbulkan kebencian dan permusuhan antarkelompok.

Pasal 30
Denda Rp 600-800 juta dan penjara 6-8 tahun bagi orang yang memasuki komputer atau sistem elektronik orang lain, menerobos, sampai menjebol sistem pengamanan.

Pasal 31
Denda Rp 800 juta dan penjara 10 tahun bagi orang yang menyadap informasi elektronik atau dokumen elektronik di komputer atau sistem elektronik –mengubah maupun tidak dokumen itu.

Pasal 32
Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak, memindahkan, dan menyembunyikan informasi atau dokumen elektronik.

Pasal 34
Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual, mengimpor, mendistribusikan, atau memiliki perangkat keras dan lunak sebagaimana di Pasal 27-34.
























F.    TANTANGAN MENGHADAPI CYBER CRIME
Teknologi informasi (TI) mengalami perkembangan signifikan dalam lima tahun terakhir. Salah satu indikatornya bisa dilihat dari pertumbuhan penggunaan internet di Tanah Air.Menurut hasil survei Asosiasi Penyedia Jasa Internet Indonesia (APJII) yang dilansir pada 2012, pengguna internet di Indonesia mengalami peningkatan signifikan. Jika pada 1998 jumlah pengguna internet di Tanah Air baru mencapai 500 ribu, tahuh 2012 jumlahnya melonjak menjadi 63 juta orang. APJII memprediksi pada 2015 jumlah pengguna internet bias mencapai 139 juta orang. Besarnya animo masyarakat Indonesia menggunakan akses internet akan membawa efek, baik positif maupun negatif. Dua sisi ini tak bisa dielakkan, tergantung siapa menggunakannya. Ibarat pisau, akan bermanfaat jika digunakan oleh orang baik dan bijak. Namun akan menimbulkan masalah jika dipegang oleh orang jahat. Karena itu, penggunaan internet harus menjadi perhatian serius pemerintah selaku pemegang kebijakan maupun masyarakat sebagai pengguna. Ketegasan pemerintah dalam membuat dan menegakkan aturan sangat dibutuhkan. Demikian pula kesadaran masyarakat dalam menggunakan internet, harus terus didorong agar tidak digunakan sebagai alat kejahatan. Cyber crime
Kita masih ingat ketika Polrestabes Surabaya membongkar kasus bisnis seks online, beberapa waktu lalu. Penggunaan internet dalam cyber crime (kejahatan siber), khususnya bisnis haram tersebut, sangat mudah dilakukan masyarakat. Mereka berorientasi pada keuntungan tanpa mengindahkan hukum.Demikian pula ketika sejumlah polda di Indonesia berhasil membongkar kasus judi online yang beromzet miliaran rupiah. Bukti-buti tersebut menjadi tantangan bagi pemerintah, khususnya penegak hukum serta masyarakat pada umumnya.
Selain akses internet yang mudah, penggunaan perangkat tek­nologi seperti handphone, laptop, dan tablet yang begitu marak, turut memicu para pelanggar hukum melakukan aksinya. Hampir setiap hari, media cetak maupun elektronik memberitakan kasus pemerkosaaan, pelecehan seksual, baik terhadap perempuan dewasa maupun anak-anak. Dari hasil penyidikan polisi, salah satu penyebab kejahatan seksual tersebut adalah komunikasi melalui Facebook atau media sosial lainnya. Banyak generasi muda kita menjadi korban pelecehan sesksual yang berawal dari media sosial.
Para pelanggar hukum pun memanfaatkan TI untuk mengeruk keuntungan pribadi dengan membobol mesin anjungan tunai mandiri (ATM). Bahkan melakukan transaksi ilegal dengan menggunakan kartu kredit milik orang lain atau mengambil uang dari rekening nasabah bank. Itu baru sebagian kecil kasus kejahatan yang memanfaatkan teknologi informasi.
Pelanggaran hukum melalui jaringan internet harus segera ditanggulangi bersama, baik penegak hukum maupun stakeholder lainnya. Dengan kerja sama tersebut, kejahatan seksual terhadap anak (paedofilia) dengan menggunakan jaringan internet di Surabaya berhasil dibongkar jajaran Polri. Selain memberikan efek jera bagi pelaku, proses hukum ini juga akan membangun kesadaran bahwa penanganan kasus kejahatan siber memerlukan dukungan semua pihak.

Cyber crime yaitu tindak pidana yang berkaitan dengan cyber space (dunia maya), baik yang menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satunya menyebutkan kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal, yang berpotensi menimbulkan kerugian bahkan perang informasi.
Versi lain membagi cyber crime menjadi tiga bagian, yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cyber crime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 (edisi Juli 2000, h.52). Yaitu joy computing (pemakaian komputer orang lain tanpa izin), hacking (mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal), dan The Trojan Horse (manipulasi data atau program dengan jalan me­ng­ubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain).
Tipe lainnya data leakage (menyangkut bocornya data ke luar, terutama mengenai data yang harus dirahasiakan), data diddling (perbuatan mengubah data valid atau sah dengan cara tidak sah), to frustate data communication (penyia-nyiaan data komputer), dan software piracy (pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI).
Dari ketujuh tipe cyber crime tersebut, tampak bahwa inti cyber crime adalah penyerangan content, computer system, dan communication system milik orang lain atau umum di dalam cyber space (Edmon Makarim, 2001: 12).
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user, kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,2000: 9).

Fenomena cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda de­ngan kejahatan lain pada umumnya. Cyber crime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Dengan global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cyber crime.
Berdasarkan survei AC Nielsen 2001, Indonesia me­nempati posisi 6 terbesar di dunia atau keempat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi.
Menurut pakar relematika, R.M. Roy Suryo, kasus cyber crime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya. Pertama, pencurian nomor kartu kredit. Penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cyber crime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau online.
Kedua, memasuki, memodifikasi atau merusak homepage (hacking). Menurut John S. Tumiwa, umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
Ketiga, penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyber law. Rancangannya dipersiapkan Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan, Fakultas Hukum Universitas Padja­djaran Bandung serta Departemen Pos dan Telekomunikasi.
Hingga saat ini naskah RUU Cyber Law belum disahkan. Sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan, mulai dari pembajakan kartu kredit, banking fraud, prostitusi, perjudian, akses ilegal ke sistem informasi, perusakan website, sampai pencurian data.
Saat ini regulasi yang digunakan sebagai dasar hukum atas kasus-kasus cyber crime adalah UU Telekomunikasi dan Kitab Undang-undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cyber crime terkadang kurang tepat untuk diterapkan. Oleh karena itu, urgensi pengesahan RUU Cyber Law perlu diprioritaskan untuk menghadapi era cyber space dengan segala konsekuensi yang menyertainya, termasuk maraknya cyber crime belakangan ini.





G.  CONTOH KASUS CYBER CRIME YANG PERNAH TERJADI
Berikut ini beberapa kasus Cybercrime, analisa permasalahan dan jeratan hukumnya, sebagai berikut:

1.      Kejahatan pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.

2.      Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Kasus ini merupakan contoh kasus defacing. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik. memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan identitas

3.      Kasus Carding, Dua warga negara Indonesia (WNI) yang tinggal di Jakarta ditangkap karena telah membobol sebuah perusahaan Belanda yang beroperasi di Amerika Serikat melalui jaringan internet.Pembobolan melalui transaksi online menggunakan kartu kredit fiktif itu telah merugikan Tim Tamsim hingga 41.927 dolar AS atau sekitar Rp400 juta. Kedua tersangka itu adalah Rizky Martin alias Steve Rass dan Donny alias Michael Texantoy sedangkan perusahaan yang dibobol adalah Tim Tamsim Invex Corp. Mereka ditangkap di sebuah warnet yang berlokasi di Jl Raya Lenteng Agung, Jakarta Selatan saat berusaha membobol perusahaan asing yang sama.  Hukum ITE: Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran pasal 378 KUHP tentang Penipuan, Pasal 363 tentang pencurian dan Pasal 263 tentang Pemalsuan Identitas. Adapun keterangan lebih lanjut tentang pasal 378 tentang Penipuan : "Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dan memakai nama palsu atau martabat palsu, dengan tipu muslihat maupun dengan ataupun dengan rangkaian kebohongan menggerakan orang lain untuk menyerahkan suatu benda kepadanya, atau supaya memberikan hutang atau menghapus piutang, diancam karena penipuan paling lama 4 tahun penjara”. Sedangkan untuk Pasal 363 tentang Pencurian yaitu: " Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud dimiliki dengan melawan hukum, diancam karena pencurian dengan penjara pidana  paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah”. Untuk Pasal 263 tentang Pemalsuan Identitas yaitu : "Barang siapa membuat surat palsu atau memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian (kewajiban) atau sesuatu pembebasan hutang, atau boleh dipergunakan sebagai keterangan bagi sesuatu perbuatan dengan maksud akan menggunakan atau menyuruh otang lain, menggunkan surat-surat itu seolah-olah surat itu asli dan tidak dipalsukan, maka bila mempergunakannya akan dapat mendatangkan sesuatu kerugian, karena pemalsuan surat, dengan hukuman penjara selama-lamanya enam tahun".

4.      Kasus Defacing, Serangan terhadap domain pribadi Presiden SBY oleh seorang hacker muda yang ditangkap dengan tuduhan melakukan defacing (penggantian halaman muka situs) terhadap domain www.presidensby.info sejatinya bisa dibilang cuma sebuah aksi tanpa perencanaan yang hanya bertujuan ‘mencari eksistensi jati diri’ di dunia cyber.Menurut MenKomInfo dan Bareskrim Mabes Polri akan bekerjasama mencari pelaku karena situs tersebut belum rusak parah karena log file belum dihapus maka dari itu, si pelaku masih bisa ditangkap sesuai dengan hukum yang berlaku

5.      Kasus Cybersquatting, kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com  .Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih.

6.      Kasus Typosquatting, penggunaan nama domain yang tidak jauh berbeda dengan nama pihak lain, misalkan situs cocacola.com dimiliki oleh perusahaan permen yang mempunyai rasa cola yang hampir sama dengan rasa dari soft-drink cocacola tersebut. Ataupun ada pihak ingin yang menggunakan nama dengan jenis ketikan yang tidak jauh berbeda misalkan http://www.coca-cola.com atau http://www.coci-cola.com  Pasal yang mengaturnya: Pasal 72 dan 82 Undang-undang No.14 Tahun 1997 tentang merek

7.      Kasus Malware, Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring sosial ) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian darisekian banyak kasus penyebaran Malware di seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

8.      Salah satu contoh kasus phishing di Indonesia dialami oleh pelanggan / pengguna situs internet banking milik Bank BCA yaitu “klikbca.com”. Pada saat itu tahun 2001, ada situs internet palsu yang sangat mirip penulisannya dengan situs klikbca.com, yaitu “kilkbca.com”. Contoh lain terjadi pada pelanggan internet banking milik Westpac Banking Corporation, sebuah bank senior di Australia. Modusnya adalah mengirimkan email spam yang berisi seakan-akan situs internet banking mereka akan melakukan upgrade software sistem, sehingga calon korban diminta meng-klik link yang tersedia dalam email tersebut dengan dalih mempermudah akses agar tidak perlu mengetik sendiri alamat yang harus dituju. User yang ceroboh tentunya akan langsung klik saja link yang disediakan, padahal secara tidak sadar link itu tidaklah menuju situs yang dibicarakan, melainkan ke situs jebakan milik penjebak, hanya saja tampilannya situs palsu itu sangat mirip dengan yang asli. Phishing juga bisa berlaku dalam dunia jaringan komunikasi seluler, modusnya kebanyakan adalah mengenai pembelian voucher prabayar, tapi ada juga yang menggunakan kebohongan bahwa calon korban mendapatkan undian berhadiah melalui sms.




















BAB III
PENUTUP

A.    Kesimpulan
Ternyata tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi di dalam kehidupan “Nyata” namun juga dapat terjadi di dalam dunia yang bersifat “Maya” namun juga tetap dapat menyebabkan kerugian yang bersifat materiil ataupun non materiil.

B.     Saran dan Kritik
Masyarakat sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif di Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga aparat tetapi harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam memakai internet dan menikmati fasilitas dunia maya agar tidak menjadi korban kejahatan dunia cyber.















DAFTAR PUSTAKA