BAB I

PENDAHULUAN A. Latar Belakang Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia infrmasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan.

Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan yang memanipulasi tidak dalam data dengan ke cara dalam menyiapkan programmer perintah komputer. dikehendaki kejahatan

Sehingga

komputer

dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

1

Menambah wawasan tentang cybercrime. Melatih mahasiswa untuk lebih aktif dalam pencarian bahanbahan materi Etika Profesi IT. Penyebab dan Penanggulangan Cybercrime ” adalah sebagai berikut : 1. Memenuhi salah satu tugas mata kuliah Etika Profesi IT.1 Sejarah Cybercrime 2 . Karakteristik Cybercrime 2.B. Tujuan Makalah Tujuan dari penyusunan makalah dengan judul “ Modus. Penyebab Terjadinya Cybercrime 5. 3. Modus Kejahatan Cybercrime 4. Rumusan Masalah Rumusan yang dapat diambil dari makalah “Modus. 2. Jenis Cybercrime 3. BAB II GAMBARAN UMUM 2. Penanggulangan Cybercrime C. Penyebab dan Penanggulangan Cybercrame” adalah sebagai berikut : 1.

seperti laboratorium kepintaran buatan (artificial intelligence) MIT. yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pada awalnya. Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran.Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program tugasnya. beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Dalam satu penangkapan pertama dari para 3 . yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak). Pada tahun 1870-an. Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dua anggota dari California’s Homebrew Computer Club melebihi apa yang dirancang untuk melakukan memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar. Draper. Para anggotanya. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. yang selanjutnya mendirikan Apple Computer. menjadi tahap percobaan bagi para hacker.

Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup.hacker. misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh. Heinz Heise memperkirakan Conficker telah menginfeksi 2. Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Comprehensive Contmrol memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Downandup dan Kido) yang terkategori sebagai virus jenis worm.5 juta PC pada 15 Januari 2009. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman. 2. FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer Crime berjarak Act dari Memorial SloanKettering Cancer Center ke Los Alamos National Laboratory. Pada usianya yang ke-25. seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dua bentuk kelompok hacker. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP.5 juta PC terinfeksi. sementara The Guardian memperkirakan 3. menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.2 Definisi Cybercrime 4 . worm ini telah menginfeksi hampir 9 juta PC. Pada 16 Januari 2009. Dia dihukung karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara.

unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. komputer telekomunikasi baik untuk memperoleh keuntungan ataupun tidak. yang mendefinisikan computer crime sebagai “any illegal. BAB III PEMBAHASAN 3. investigation. dikenal adanya dua jenis kejahatan sebagai berikut: A. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek pidana di Bidang Komputer”. Beberapa pendapat mengasumsikan cybercrime dengan komputer crime. Dari beberapa penertian diatas. The U. S Departement of Justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration. mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai panggunaan komputer secara ilegal”. Kejahatan kerah biru (blue collar crime) 5 . dengan merugikan pihak lain. secara ringkas dapat dikatakan bahwa yang cybercrime berbasis pada dapat didefinisikan sebagai perbuatan dan melawan hukum yang dilakukan dengan menggunakan internet kecanggihan teknologi. or prosecution”.1 Karakteristik Cybercrime Selama ini dalam kejahatan konvensional.Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development.

dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet. kejahatan birokrat. cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: a. pembunuhan dan lain-lain.2 Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah. memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. malpraktek. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: a. atau tanpa sepengetahuan dari 6 . Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan. Sifat kejahatn c. yakni kejahatan korporasi.Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan. Pelaku kejahatan d. tanpa izin. Ruang lingkup kejahatan b. Jenis-jenis kerugian yang ditimbulkan 3. pencurian. B. Modus kejahatan e.

Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Sabotage. Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Cyberstalking 7 . dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. tidak etis. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. d. c. program komputer atau sistem jaringan komputer yang terhubung dengan internet. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan. contohnya adalah penyebaran pornografi. and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan terhadap internet pihak untuk lain. perusakan atau penghancuran terhadap suatu data. b. Illegal Contents Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. f. e. Cyber Espionage. melakukan kegiatan sistem mata-mata jaringan dengan memasuki komputer pihak sasaran.pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

g. probing. menyebarkan virus. pembajakan situs web. crash) sehingga hacker tidak dan dapat Penggolongan cracker. mulai dari pembajakan account milik orang lain. misalnya menggunakan e-mail dan dilakukan berulang-ulang. (hang. hacker cracker memanfaatkan kemampuannya untuk hal-hal yang negatif. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Adapun mereka yang sering melakukan adalah aksi-aksi Boleh yang perusakan dibilang yang di internet ini lazimnya sebenarnya disebut cracker. 8 . target layanan. Hacking dan Cracker Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Dos attack merupakan serangan yang bertujuan melumpuhkan memberikan meliputi: • Recretional Hackers. hingga pelumpuhan target sasaran. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas. h. Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.Kejahatan melecehkan jenis ini dilakukan dengan untuk mengganggu atau seseorang memanfaatkan komputer. yaitu kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan.

• Crackers/Criminal Minded Hackers. sabotase dan pengrusakan data. Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam. termasuk cracking ke situs pemerintah atau militer. bahkan tidak jarang dipergunakan untuk menempelkan pesan mendiskreditkan lawannya. yaitu pelaku memiliki motivasi untuk mendapat keuntungan finansial. Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. dalang penyerangan pertama ke gedung WTC. diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya. Nama tersebut merupakan nama domain saingan perusahaan. Cyber Terorism Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Beberapa contoh kasus Cyber Terorism sebagai berikut : • Ramzi Yousef. j. i. k. 9 . Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). • Political Hackers. yaitu aktifis politis (hacktivist) yang melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya.

mendistribusikan. dan menyebarkan material yang berbau pornografi. • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon. sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : • Pornografi Kegiatan yang dilakukan dengan membuat. Sedangkan berdasarkan sasaran kejahatan. memasang. • Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. anti-Israel dan pro-Bin Laden.• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. religius. • Seorang hacker yang menyebut dirinya sebagai Doktor Nuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American. dan lain sebagainya. Cybercrime yang menyerang individu (Against Person) Jenis kejahatan ini. Gangguan tersebut bisa saja berbau seksual. cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini : A. cabul. 10 . misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. serta mengekspos hal-hal yang tidak pantas.

data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. pemilikan informasi elektronik secara tidak sah/pencurian informasi. cybersquating.3 Modus Kejahatan Cybercrame Berdasarkan motif kegiatan yang dilakukannya. C. 3. Cybercrime sebagai tindakan murni kriminal 11 .• Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Probing. hijacking. Cybercrime menyerang hak milik (Againts Property) Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Cybercrime menyerang pemerintah (Againts Government) Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber. Breaking ke PC. Port Scanning dan lain sebagainya B. cybercrime dapat digolongkan menjadi dua jenis sebagai berikut : A. carding.

cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan.4 Penyebab Terjadinya Cybercrime Adapun yang menjadi penyebab terjadinya cybercrime antara lain : a. baik yang terbuka maupun tertutup. Juga pemanfaatan media internet (webserver. yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. 12 . termasuk sistem operasi yang digunakan. dan sebagainya. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. dapat dituntut dengan tuduhan pelanggaran B. mailing list) untuk menyebarkan material bajakan. 3. Salah satu contohnya adalah probing atau portscanning. pelaku spamming privasi. Contoh kejahatan semacam ini adalah Carding.Akses internet yang tidak terbatas. Cybercrime sebagai kejahatan ”abu-abu” Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”. port-port yang ada. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai. Di beberapa negara maju. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana.Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.

c.Kelalaian pengguna komputer. f. Pengamanan 13 . mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya. Pada kenyataanya pelaku kejahatan komputer masih terus melakukan aksi kejahatannya. Berikut ini cara penanggulangannya : a. Hal ini merupakan salah satu penyebab utama kejahatan komputer. d.5 Penanggulangan Cybercrime Aktivitas pokok dari cybercrime adalah penyerangan terhadap content. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. computer system dan communication system milik orang lain atau umum di dalam cyberspace. 3.b. e. Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern.Para pelaku merupakan orang yang pada umumnya cerdas. Sistem keamanan jaringan yang lemah. sehingga ini mendorong para pelaku kejahatan untuk terus melakukan halm ini. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.

investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. memublikasikan Crime : laporannya penting yang berjudul “Computer-Related setiap Analysis of Legal Policy”. Penanggulangan Global The Organization for Economic Cooperation and Development (OECD) dimana telah pada membuat tahun 1986 guidelines OECD bagi telah para pembuat kebijakan yang berhubungan dengan computer-related crime. 14 . beberapa langkah yang harus dilakukan negara dalam penanggulangan cybercrime adalah : 1. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. dengan tujuan dapat mempersempit atau bahkan celah-celah unauthorized actions yang merugikan. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. 3. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP. Telnet dan pengamanan Web Server. SMTP. 2. b. Menurut OECD. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya. meminimalisasikan Membangun sebuah langkah-langkah menutup adanya kemungkinan yang terintegrasi merupakan keseluruhan subsistemnya.sistem secara terintegrasi keamanan sangat sistem diperlukan perusakan harus pada untuk tersebut.

dalam upaya penanganan cybercrime. Asas subjective territoriality Yaitu asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. baik bilateral. Asas nasionality Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk pelaku. 5.4. Asas objective territoriality yang bersangkutan. Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan di dunia maya antara lain : 1. 4. Asas protective principle Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. regional maupun multilateral. 2. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. Asas universality menentukan hukum berdasarkan kewarganegaraan 15 . 5. Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara 3. Meningkatkan kerjasama antarnegara.

Cyber Penyebaran Espionage virus secara sengaja. Cybersquatting and Typosquatting. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi. Cyberstalking. Carding. dalam upaya penanganan cybercrime 16 . 2. Sabotage and Data Extortion.Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Illegal Contents. Langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya. 3. Hacking dan Cracker. Hijacking. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. aparatur meningkatkan hukum pemahaman mengenai serta keahlian penegak upaya pencegahan. meningkatkan kerjasama antarnegara. baik bilateral. regional maupun multilateral. BAB IV PENUTUP Kesimpulan yang dapat penyusun peroleh dari makalah Etika Profesi IT dengan judul Modus. Cyber Terorism. investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. Forgery. Jenis cybercrime ada 11 macam yaitu Unauthorized Access. Penyebab dan Penanggulangan Cybercrime ini adalah sebagai berikut : 1.

1999. The Law Enforcement Officer’s Guide to Online Crime”. Introduction 17 . Kompas. InfoKomputer. Asas protective principle. Asas objective territoriality.4. 1990. Andi Hamzah. Jakarta. Aspek-aspek Pidana di Bidang Komputer. Rene L. “Media Konverjensi dan Tantangan Masa Depan”. Sinar Grafika.com 2. Jhon Sipropoulus. Aspek-aspek hukum kejahatan di dunia maya antara lain. Asas nasionality. Pattiradjawane. 23-24 3. “Cyber Crime Fighting. The Natinal Cybercrime Training Partnership. DAFTAR DAFTAR PUSTAKA 1. 21 Juli 2000 4. hal. Asas universality.

Sign up to vote on this title
UsefulNot useful