Professional Documents
Culture Documents
DI SUSUN OLEH :
Nama
: Abiyanto Gustorino
NPM
: 40112056
Kelas
: 3DC02
KATA PENGANTAR
Puji syukur penulis ucapkan kepada Tuhan YME yang telah memberikan anugerah
dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan tugas softskill ini
dengan baik. Adapun judul penulisan tugas softskill ini adalah sebagai berikut :
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Tujuan penulisan tugas softskill ini disusun untuk memenuhi mata kuliah Softskill
pada Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan dengan hal tersebut,
penulis menyadari bahwa dalam penyusunan tugas softskill ini masih banyak terdapat
kekurangan-kekurangan dan masih jauh dari sempurna, baik dari segi pembahasan maupun
dari segi penyusunan. Hal ini disebabkan karena masih banyak keterbatasan penulis baik dari
pengetahuan, pengalaman, dan kemampuan penulis dalam memecahkan permasalahan yang
ada. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan ucapan terima kasih
kepada semua pihak yang telah membantu memberikan bimbingan, dorongan, semangat dan
doa baik secara langsung maupun tidak langsung.
Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam penulisan
tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik dan saran yang
bersifat membangun dari berbagai pihak sangat diharapkan untuk penyempurnaan tugas
softskill ini dan semoga tugas softskill ini dapat bermanfaat dan berguna bagi siapa saja yang
membacanya.
Bekasi,
November 2014
Penulis
ii
DAFTAR ISI
iii
BAB I
PENDAHULUAN
1.2 Tujuan
Tujuan dari makalah ini adalah :
-
Karakteristik Cybercrime
Penanggulangan Cybercrime
BAB II
PEMBAHASAN
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
menyangkut lima hal berikut:
1.
2.
Sifat kejahatan
3.
Pelaku kejahatan
4.
Modus Kejahatan
5.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data
base) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer)
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port
scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server
target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk
sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis
Microsoft Windows).
mengidentifikasi
jenis
system
yang
digunakan.
Sedemikian
Rommy
Alkatiry
(Wakil
Kabid
Informatika
KADIN),
Mengamankan Sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan
kemungkinan
perusakan
tersebut.
Membangun
sebuah
Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
2.
3.
4.
5.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum
yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini
banyak negara belum memiliki perundang-undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering
muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan
ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang
kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih
lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas
sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal
184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya
sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa
saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH
Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika
dilakukan di tempat umum. Hingga saat ini, di negara kita ternyata belum ada pasal
10
yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363
soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit
orang lain.
BAB III
PENUTUP
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
11
12
13
DAFTAR PUSTAKA
http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melaluiitsekarang.html
http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threatsmelalui.html
http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalamteknologi-informasi/
http://anwarabdi.wordpress.com/2013/05/02/modus-modus-kejahatan-dalamteknologi-informasi/