BAB I

PENDAHULUAN A. Latar Belakang Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia infrmasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan.

Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan yang memanipulasi tidak dalam data dengan ke cara dalam menyiapkan programmer perintah komputer. dikehendaki kejahatan

Sehingga

komputer

dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

1

Penyebab Terjadinya Cybercrime 5. Karakteristik Cybercrime 2. Penyebab dan Penanggulangan Cybercrime ” adalah sebagai berikut : 1. BAB II GAMBARAN UMUM 2. 2. Penanggulangan Cybercrime C. Menambah wawasan tentang cybercrime.B. Memenuhi salah satu tugas mata kuliah Etika Profesi IT. Modus Kejahatan Cybercrime 4. Jenis Cybercrime 3. Rumusan Masalah Rumusan yang dapat diambil dari makalah “Modus.1 Sejarah Cybercrime 2 . Penyebab dan Penanggulangan Cybercrame” adalah sebagai berikut : 1. Tujuan Makalah Tujuan dari penyusunan makalah dengan judul “ Modus. Melatih mahasiswa untuk lebih aktif dalam pencarian bahanbahan materi Etika Profesi IT. 3.

Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Dalam satu penangkapan pertama dari para 3 . Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. seperti laboratorium kepintaran buatan (artificial intelligence) MIT. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club melebihi apa yang dirancang untuk melakukan memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. menjadi tahap percobaan bagi para hacker.Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program tugasnya. Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Draper. Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar. Pada tahun 1870-an. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak). yang selanjutnya mendirikan Apple Computer. beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Para anggotanya. yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pada awalnya.

2 Definisi Cybercrime 4 . Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Pada usianya yang ke-25.hacker. worm ini telah menginfeksi hampir 9 juta PC. 2. Comprehensive Contmrol memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008.5 juta PC pada 15 Januari 2009. FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer Crime berjarak Act dari Memorial SloanKettering Cancer Center ke Los Alamos National Laboratory. Pada 16 Januari 2009.5 juta PC terinfeksi. sementara The Guardian memperkirakan 3. seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh. Downandup dan Kido) yang terkategori sebagai virus jenis worm. the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman. Dua bentuk kelompok hacker. Dia dihukung karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara. Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat. Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup. Heinz Heise memperkirakan Conficker telah menginfeksi 2.

BAB III PEMBAHASAN 3. or prosecution”. yang mendefinisikan computer crime sebagai “any illegal. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development. investigation.1 Karakteristik Cybercrime Selama ini dalam kejahatan konvensional. unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Kejahatan kerah biru (blue collar crime) 5 . S Departement of Justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration.Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai panggunaan komputer secara ilegal”. Beberapa pendapat mengasumsikan cybercrime dengan komputer crime. secara ringkas dapat dikatakan bahwa yang cybercrime berbasis pada dapat didefinisikan sebagai perbuatan dan melawan hukum yang dilakukan dengan menggunakan internet kecanggihan teknologi. dikenal adanya dua jenis kejahatan sebagai berikut: A. The U. dengan merugikan pihak lain. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek pidana di Bidang Komputer”. komputer telekomunikasi baik untuk memperoleh keuntungan ataupun tidak. Dari beberapa penertian diatas.

Modus kejahatan e. Sifat kejahatn c.Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan. Ruang lingkup kejahatan b. Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet. pembunuhan dan lain-lain. Pelaku kejahatan d. tanpa izin. yakni kejahatan korporasi. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah. Jenis-jenis kerugian yang ditimbulkan 3. memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. dan kejahatan individu. B. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: a.2 Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya. malpraktek. cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: a. pencurian. atau tanpa sepengetahuan dari 6 . kejahatan birokrat.

pemilik sistem jaringan komputer yang dimasukinya. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Illegal Contents Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar. b. f. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. e. program komputer atau sistem jaringan komputer yang terhubung dengan internet. Probing dan port merupakan contoh kejahatan ini. contohnya adalah penyebaran pornografi. and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan terhadap internet pihak untuk lain. melakukan kegiatan sistem mata-mata jaringan dengan memasuki komputer pihak sasaran. Cyberstalking 7 . Cyber Espionage. c. tidak etis. perusakan atau penghancuran terhadap suatu data. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. Sabotage. d.

crash) sehingga hacker tidak dan dapat Penggolongan cracker.Kejahatan melecehkan jenis ini dilakukan dengan untuk mengganggu atau seseorang memanfaatkan komputer. hingga pelumpuhan target sasaran. Hacking dan Cracker Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. hacker cracker memanfaatkan kemampuannya untuk hal-hal yang negatif. probing. target layanan. g. Dos attack merupakan serangan yang bertujuan melumpuhkan memberikan meliputi: • Recretional Hackers. yaitu kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan. misalnya menggunakan e-mail dan dilakukan berulang-ulang. h. mulai dari pembajakan account milik orang lain. (hang. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. 8 . Aktivitas cracking di internet memiliki lingkup yang sangat luas. Adapun mereka yang sering melakukan adalah aksi-aksi Boleh yang perusakan dibilang yang di internet ini lazimnya sebenarnya disebut cracker. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. menyebarkan virus. Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). pembajakan situs web.

dalang penyerangan pertama ke gedung WTC. i. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam. j. diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya. bahkan tidak jarang dipergunakan untuk menempelkan pesan mendiskreditkan lawannya. Cyber Terorism Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara. yaitu aktifis politis (hacktivist) yang melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya. sabotase dan pengrusakan data. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). k. 9 . yaitu pelaku memiliki motivasi untuk mendapat keuntungan finansial. Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. • Political Hackers. Beberapa contoh kasus Cyber Terorism sebagai berikut : • Ramzi Yousef.• Crackers/Criminal Minded Hackers. Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. termasuk cracking ke situs pemerintah atau militer. Nama tersebut merupakan nama domain saingan perusahaan.

• Seorang hacker yang menyebut dirinya sebagai Doktor Nuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American. mendistribusikan. serta mengekspos hal-hal yang tidak pantas. • Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Gangguan tersebut bisa saja berbau seksual. cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini : A. religius. misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Beberapa contoh kejahatan ini antara lain : • Pornografi Kegiatan yang dilakukan dengan membuat. sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. memasang. Cybercrime yang menyerang individu (Against Person) Jenis kejahatan ini. 10 . anti-Israel dan pro-Bin Laden. dan lain sebagainya. cabul.• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. dan menyebarkan material yang berbau pornografi. • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon. Sedangkan berdasarkan sasaran kejahatan.

Cybercrime sebagai tindakan murni kriminal 11 . Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber. cybersquating. Cybercrime menyerang pemerintah (Againts Government) Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. hijacking. Probing.3 Modus Kejahatan Cybercrame Berdasarkan motif kegiatan yang dilakukannya. carding. Cybercrime menyerang hak milik (Againts Property) Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. C. 3. Breaking ke PC. cybercrime dapat digolongkan menjadi dua jenis sebagai berikut : A. data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. pemilikan informasi elektronik secara tidak sah/pencurian informasi.• Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Port Scanning dan lain sebagainya B.

Juga pemanfaatan media internet (webserver. Salah satu contohnya adalah probing atau portscanning. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. dan sebagainya. yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet.4 Penyebab Terjadinya Cybercrime Adapun yang menjadi penyebab terjadinya cybercrime antara lain : a. Contoh kejahatan semacam ini adalah Carding. mailing list) untuk menyebarkan material bajakan. cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan.Akses internet yang tidak terbatas. baik yang terbuka maupun tertutup. 12 . termasuk sistem operasi yang digunakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. dapat dituntut dengan tuduhan pelanggaran B. Cybercrime sebagai kejahatan ”abu-abu” Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”. pelaku spamming privasi. Di beberapa negara maju. port-port yang ada. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai. 3.Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.

Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya. f. 3. Sistem keamanan jaringan yang lemah. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional. c. computer system dan communication system milik orang lain atau umum di dalam cyberspace.Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer.Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer. d. Pengamanan 13 . e. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. sehingga ini mendorong para pelaku kejahatan untuk terus melakukan halm ini.b.5 Penanggulangan Cybercrime Aktivitas pokok dari cybercrime adalah penyerangan terhadap content. Pada kenyataanya pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.Para pelaku merupakan orang yang pada umumnya cerdas. Kurangnya perhatian masyarakat. Berikut ini cara penanggulangannya : a.

Telnet dan pengamanan Web Server. beberapa langkah yang harus dilakukan negara dalam penanggulangan cybercrime adalah : 1. investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. SMTP. meminimalisasikan Membangun sebuah langkah-langkah menutup adanya kemungkinan yang terintegrasi merupakan keseluruhan subsistemnya. dengan tujuan dapat mempersempit atau bahkan celah-celah unauthorized actions yang merugikan. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. memublikasikan Crime : laporannya penting yang berjudul “Computer-Related setiap Analysis of Legal Policy”. b. 14 . Menurut OECD. 2. Penanggulangan Global The Organization for Economic Cooperation and Development (OECD) dimana telah pada membuat tahun 1986 guidelines OECD bagi telah para pembuat kebijakan yang berhubungan dengan computer-related crime. 3. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP.sistem secara terintegrasi keamanan sangat sistem diperlukan perusakan harus pada untuk tersebut.

dalam upaya penanganan cybercrime. Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan di dunia maya antara lain : 1. Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara 3. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. Asas subjective territoriality Yaitu asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. 5. regional maupun multilateral. Asas objective territoriality yang bersangkutan. Asas universality menentukan hukum berdasarkan kewarganegaraan 15 . 5. Asas nasionality Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk pelaku. Meningkatkan kerjasama antarnegara. 2. baik bilateral. Asas protective principle Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.4. 4.

Jenis cybercrime ada 11 macam yaitu Unauthorized Access. aparatur meningkatkan hukum pemahaman mengenai serta keahlian penegak upaya pencegahan. 2. Cyberstalking.Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Hijacking. regional maupun multilateral. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. Illegal Contents. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi. investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. Hacking dan Cracker. Sabotage and Data Extortion. Forgery. BAB IV PENUTUP Kesimpulan yang dapat penyusun peroleh dari makalah Etika Profesi IT dengan judul Modus. Cyber Terorism. Carding. Cyber Penyebaran Espionage virus secara sengaja. Cybersquatting and Typosquatting. baik bilateral. 3. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. Langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya. meningkatkan kerjasama antarnegara. Penyebab dan Penanggulangan Cybercrime ini adalah sebagai berikut : 1. dalam upaya penanganan cybercrime 16 .

21 Juli 2000 4. Aspek-aspek hukum kejahatan di dunia maya antara lain. Asas nasionality. Andi Hamzah.com 2. hal. Sinar Grafika. Jhon Sipropoulus. 1990. Asas protective principle. Aspek-aspek Pidana di Bidang Komputer. Rene L. “Media Konverjensi dan Tantangan Masa Depan”. Asas objective territoriality.4. Asas universality. Introduction 17 . Pattiradjawane. 23-24 3. DAFTAR DAFTAR PUSTAKA 1. 1999. “Cyber Crime Fighting. The Natinal Cybercrime Training Partnership. Jakarta. The Law Enforcement Officer’s Guide to Online Crime”. InfoKomputer. Kompas.

Sign up to vote on this title
UsefulNot useful