P. 1
Makalah Hk Capita Selecta

Makalah Hk Capita Selecta

|Views: 95|Likes:
Published by KÁk Tòñañk

More info:

Published by: KÁk Tòñañk on Jun 08, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

06/08/2012

pdf

text

original

Jenis kejahatan internet

Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir. Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya Berikut sejumlah jenis kejahatan via internet CARDING Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Caranya para carder menawarkan barangbarang seolah-olah hasil carding-nya dengan harga murah di channel. agar segera diperbaiki. ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos. Meski sama-sama menerobos keamanan komputer orang lain. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Tindakan deface ada yang semata-mata iseng. pamer kemampuan membuat program. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006. para carder kini beroperasi semakin jauh. laptop dijual seharga Rp 1. tapi barang tak pernah dikirimkan. sehingga bisa “bocor”. Hacker memiliki wajah ganda.Menurut pengamatan ICT Watch. dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Sedangkan. FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1. cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. DEFACING Defacing adalah kegiatan mengubah halaman situs/website pihak lain. BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. dan terobsesi mengamati keamanan (security)nya. cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1. HACKING Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Dengan aksinya. akan adanya kelemahan-kelemahan pada program yang dibuat. carder meminta pembeli mengirim uang ke rekeningnya. unjuk kebolehan. Hacker adalah orang yang gemar ngoprek komputer. hacker pencoleng. Sedangkan cracker lebih fokus untuk menikmati hasilnya. menerobos program orang lain untuk merusak dan mencuri datanya. tapi ada juga yang jahat.000. untuk mencuri data dan dijual kepada pihak lain. hacker lebih fokus pada prosesnya.000.8 triliun. memiliki keahlian membuat dan membaca program tertentu. CRACKING Cracking adalah hacking untuk tujuan jahat. Pekan lalu. Uang didapat. Setelah ada yang berminat. . lembaga yang mengamati dunia internet di Indonesia. Berbeda dengan carder yang hanya mengintip kartu kredit. seperti yang terjadi pada situs Menkominfo dan Partai Golkar. Misalnya.3 juta rekening berbagai bank di dunia.

browser hijacker. Denial of Service (DoS). Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Phising biasanya diarahkan kepada pengguna online banking. adware. dan anti malware . banyak yang terkena dan menjadi korbannya. trojan horse. minta bantuan netters untuk mencairkan. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini. bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya. pembajakan software. Tantangan ini sebenarnya memang sudah muncul sejak awal. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer . MALWARE Malware adalah program komputer yang mencari kelemahan dari suatu software. worm. SPAMMING Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya. dan belakangan tak ada kabarnya lagi. tentunya dalam mata uang dolar AS. Kemudian korban diminta nomor rekeningnya.PHISING Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. dan mengirim uang/dana sebagai pemancing. Trojan. yaitu: virus. Meski demikian. Dewasa ini informasi tentang kejahatan pada dunia komputer khususnya jaringan Internet seperti serangan virus. lotere. dengan janji bagi hasil. atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah. Kemunculan teknologi komputer hanya bersifat netral. dll. Web deface. sampai dengan masalah pencurian kartu kredit semakin sering menghiasi halaman media massa. Malware terdiri dari berbagai macam. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Yang paling banyak adalah pengiriman e-mail dapat hadiah. Meski demikian. worm. Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidang ini.

Hal ini merupakan salah satu penyebab utama kejahatan komputer. Fenomena Kejahatan Internet Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin canggih. Ada kebaikan. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Kelalaian pengguna komputer. Akhir-akhir ini kasus kejahatan di internet memang semakin merajalela. semua negara yang melakukan kegiatan internet hampir pasti akan terkena impas perkembangan kejahatan internet ini. Tavani (2000) memberikan definisi kejahatan internet yang lebih menarik.melalui jaringan internet atau yang biasa disebut dengan Kejahatan internet. sedangkan para hacker dan cracker terus menciptakan inovasiinovasi terbaru menembus sekat-sekat kehidupan personal yang bagi mereka. Berbagai kemudahan menjelajah dunia terpenuhi. Pengetahuan pelaku kejahatan internet tentang cara kerja sebuah komputer jauh diatas operator komputer. 3. Fenomena kejahatan internet memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Beberapa faktor yang menyebabkan kejahatan internet makin marak dilakukan antara lain adalah: 1. serbaguna. dan fanatik akan teknologi komputer. Girasa (2002) mendefinisikan kejahatan internet sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama. tetapi hampa etika. karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini. salah. Meski demikian. Bisa dipastikan dengan sifat global internet. sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini. 5. berguna/tak berguna. Dalam konteks ini. mempunyai rasa ingin tahu yang besar. Tidak ada konsensus mengenai baik/buruk. sebanyak itu pula kejahatan merajalela. Kejahatan internet dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pengertian kejahatan komputer/internet itu sendiri telah didefinisikan oleh 3 ahli komputer diantaranya : Forester & Morrison (1994) mendefinisikan kejahatan internet/komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama. Akses internet yang tidak terbatas 2. Para aparat dan pakar telematika sibuk seminar dan diskusi. 6. Ada banyak kebaikan untuk melanjutkan kehidupan ke arah yang lebih baik di sana. serbabenar. Semua menjadi semacam “nihilisme” (serba-nol). dunia jagat maya adalah ruang yang sarat dengan tanda. 7. Kurangnya perhatian masyarakat. Sebanyak pesan kebaikan menyebar. Sistem keamanan jaringan yang lemah. Pendeknya. prinsipnya adalah kebebasan mutlak. 4. pasti ada keburukan. 8. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya. dan informasi (plenum). A. Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi. hukum kausalitas juga berlaku sebagaimana dalam kehidupan nyata di bumi. citra. Sekat personal mengenali individu dengan pembajakan password (kode sandi) adalah tonggak utama lahirnya banyak kejahatan. benar. . pada dasarnya apa pun tindakan menjadi serbaboleh. Para pelaku merupakan orang yang pada umumnya cerdas. asli/palsu. yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan internet. Walaupun kejahatan internet mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya.

Memodifikasi. Memasuki.B. yaitu kejahatan dengan motif intelektual.12. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya. atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet. di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN). atau merusak Homepage (Hacking) Menurut John. Berikut ada beberapa istilah yang sering terjadi dalam aksi kejahatan-kejahatan didunia maya.Kira-kira proses nya seperti itu.. Suryo. yaitu: 1. 9. hotel. baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. maka yang terjadi adalah . Pencurian Nomor Kredit. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Menurut RM Roy M. HACKER Hacker adalah seseorang yang mengerti sebuah sistem. kasus-kasus kejahatan internet yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya. internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. meng edit. Jenis kedua adalah kejahatan dengan motif politik. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant. Penyerangan situs atau e-mail melalui virus atau spamming.. mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Menurut Edmon Makarim (2001: 12) kriminalitas di internet atau kejahatan internet pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace.. atau menghapus bagian . Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus kejahatan internet terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Dalam jaringan komputer seperti internet. Menurut RM Roy Suryo dalam Warta Ekonomi No. 5 Maret 2001 h. .. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis. Kriminalitas Di Internet Sebagaimana lazimnya pembaharuan teknologi. dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan. atau memanipulasi system . Versi lain membagi kejahatan internet menjadi tiga bagian yaitu pelanggaran akses.. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line.. ekonomi. pencurian data. Di luar negeri hacker sudah memasuki sistem perbankkan dan merusak data base bank. Biasanya jenis ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. atau kriminal yang potensial menimbulkan kerugian bahkan perang informasi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi.. . masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. bagaimana caranya sistem tersebut bekerja. S.. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. dan penyebaran informasi untuk tujuan kejahatan. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. diantaranya : A. 2. 3.

Dalam kasus ini telah disita kartu kredit palsu berbagai macam bank sebanyak lebih kurang 3. sehingga pekerjaan virus tak tampak oleh user.tersebut. seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. B.500 set/keping . VIRUS KOMPUTER Pengertian Virus Komputer Virus komputer adalah suatu program komputer Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar. SPAMER Secara harfiah arti spam adalah sampah. Kelompok tersebut ditangkap di Jakarta . Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41) ..begitu juga dengan surat-surat kita yang masuk pada inbox terkadang terdapat surat yang tidak kita kenali asalnya dan bukan termasuk salah satu dari sekian banyak nama pada daftar kontak kita. sehingga lama-kelamaan wilayah penyebarannya semakin luas. maupun lewat jaringan internet . Senen . D. Apa bedanya antara hacker dan cracker Perbedaannya sangat tipis. antara lain dengan cara-cara berikut : a. CRACKER Cracker adalah seorang yang kegiatannya hanyalah merusak. yaitu sebagai alat pembayaran terhadap pembelian atau pemesanan barang yang diinginkan . E. dengan cara belanja di Mall.BNI. ataupun hanya untuk mengasah ilmu yang sudah di dapatnya. Niaga. BII dan lain-lain. diantaranya adalah : • Kemampuan untuk memperbanyak diri. Dari hasil pengembangan kasus. telah ditangkap jaringan atau kelompok yang diduga mampu membuat atau menerima pemesanan pembuatan segala/semua kartu kredit yang beredar di masyarakat. Polda Metro Jaya. Dalam kasus ini dapat dibayangkan kalau fisik kartu kreditnya saja mereka dapat dengan mudah memalsukan. Maka surat seperti ini dalam istilah email di sebut sebagai spam. baik dari dalam maupun luar negeri. Dalam kasus ini. C. menembus dan mengganti halaman suatu situs adalah menjadi hobi dengan alasan untuk uji coba kemampuannya. Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya. b. Diduga pelaku menerima pemesanan kartu kredit palsu baik melalui kurir. karena sesuatu yang tidak kita inginkan berada di tempat kita atau rumah kita maka kita mengatakannya sebagai sampah. telah ditangkap 5 [lima ] orang tersangka oleh Polres Jakarta Pusat. toko-toko tertentu dan restoran-restoran. atau seorang cracker bisa juga menjadi hacker. Super Market. Menghadang keluaran ke layar selama virus bekerja. alat untuk mengembos alat pressing dan seperangkat personal computer. pada awal tahun 2004. Jakarta Pusat. mengapa dikatakan sampah. • Kemampuan untuk menyembunyikan diri Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user. Diduga kelompok tersebut telah memalsukan kartu kredit yang dikeluarkan oleh 8 bank nasional Mandiri. Nah. CARDING Pemalsuan kartu kredit sebagai alat pembayaran dalam transaksi nasional atau konvensional. saat akan membayar belanja barang di Mall Atrium . hanya karena satu alasan saja. sehingga mudah untuk digunakan dalam transaksi di internet. maka untuk mendapatkan nomor kartu kredit yang masih aktif mereka sangat mudah mendapatkannya.

seperti keyboard dan printer • Kemampuan untuk mendapatkan informasi Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli. menghapus file-file d. Program ini pada layar komputer menampilkan gambar-gambar erotis. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Worm bukanlah sebuah fenomena baru. Sepertinya tidak berbahaya. Metode ini paling lazim digunakan untuk sabotase. SPYWARE Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang. Dan kemudian lebih lanjut ” if you are like most users on the internet. Mengacaukan kerja alat-alat I/O.c. and flood you eith those horrible popups. WORM Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. G. walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. letak FAT3. Worms telah menjadi sebuah ancaman yang mematikan di Internet. Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Mengganti volume label disket c. khususnya pada saat mereka sedang melakukan browsing. Biasanya rutin ini dibuat untuk : a. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya. dan sebagainya. F. • Kemampuan untuk memeriksa keberadaan dirinya Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. pada kenyataannya program tersebut merusak data pada komputer. posisi suatu file. Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Serupa dengan trojan horse adalah program virus. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet. Merusak struktur disk. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. misalnya meng-invade your privacy. Tetapi inilah yang sering mengganggu. Kecil . Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan. ditemukan pertama kali penyebarannya pada tahun 1988. Namun. Membuat tampilan atau pesan yang menggangu pada layer monitor b. letak table partisi. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. • Kemampuan untuk mengadakan manipulasi Sebenarnya rutin manipulasi tak terlalu penting. chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.

Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik. banking fraud. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160. kriminalitas dan yurisdiksi hukum. Right in electronic information. 3. h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu: a.memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar. yaitu: 1.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Kejahatan nama domain. Pencurian akses internet yang sering dialami oleh ISP. pembayaran sampai pengiriman barang melalui internet. Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi. 4. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. On-line transaction. Ia dipecat karena melakukan tindakan menyimpang. soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content. d. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya. interpetasi yang dilakukan atas pasal-pasal KUHP dalam kasus kejahatan internet terkadang kurang tepat untuk diterapkan. e. 5. Sementara itu As’ad Yusuf memerinci kasus-kasus kejahatan internet yang sering terjadi di Indonesia menjadi lima. Regulation information content. perusakan web site sampai dengan pencurian data. Regulation on-line contact. c. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. 24 Juli 2000. b. Pencurian nomor kartu kredit. Penanganan Kriminalitas Internet Oleh Pemerintah Menurut Mas Wigrantoro dalam BisTek No. tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan. C. Pengambilalihan situs web milik orang lain. . Information security. sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet. jual-beli. Namun demikian. Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. akses ilegal ke sistem informasi. retriksi eksport-import. Oleh karena itu pentingnya pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya kejahatan internet belakangan ini. 10. Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus kejahatan internet adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). meliputi penawaran. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit. menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. 2.

yaitu pemakaian komputer orang lain tanpa izin. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih. II. Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian. Hacking. Cracking. 4. Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Kejahatan Komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . menambah. padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. tindakan anarkis begitu merekan mendapatkan akses. dengan tujuan kepentingan pribadi atau orang lain. . menghapus.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual. Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Modus Operandi (Jenis-jenis Kejahatan Internet) 1. 2. menjadikan tidak terjangkau. 1. yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal. 5.I. 3. Secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Carding. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative. Pengertian CyberCrime Cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.dalam artian penipuan kartu kredit online. yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program. Joy computing. The trojan horse.

yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan. Cyber Espionage. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.bagi yang belum pernah dengar. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. 8. Unauthorized Access to Computer System and Service. mengubah input data atau output data. ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Data diddling. 7. dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.6. 11. yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Namun begitu. 10. yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril. ketika masalah Timor Timur sedang hangat- . Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized. seperti nomor kartu kredit. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Data leakage. Software piracy. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain. 12.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware. tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Data Forgery. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. nomor PIN ATM. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah. 13. To frustate data communication atau penyia-nyiaan data komputer. Infringements of Privacy. cacat atau penyakit tersembunyi dan sebagainya. 9. yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

sehingga data.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU. Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. III. perusakan atau penghancuran terhadap suatu data. Penanggulangan terhadap Kejahatan Internet . agitasi dan propaganda untuk melawan pemerintahan yang sah.Dapat kita contohkan saat ini. Kejahatan ini sering disebut sebagai cyber-terrorism.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.hangatnya dibicarakan di tingkat internasional. program komputer atau sistem jaringan komputer tidak dapat digunakan. hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara. virus komputer ataupun suatu program tertentu. Dalam beberapa kasus setelah hal tersebut terjadi. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain. atau berjalan sebagaimana yang dikehendaki oleh pelaku. beberapa website milik pemerintah RI dirusak oleh hacker. dan sebagainya. dan sebagainya. maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data. tidak berjalan sebagaimana mestinya.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar. Cyber Sabotage and Extortion. program komputer atau sistem jaringan komputer yang terhubung dengan internet. penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain. Offense against Intellectual Property. 15. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal. tentunya dengan bayaran tertentu.Kejahatan ini dilakukan dengan membuat gangguan. Merupakan kejahatan yang paling mengenaskan.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai. 14. program komputer atau sistem jaringan komputer yang telah disabotase tersebut.dan masih banyak contoh lainnya. tidak etis. dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Illegal Contents. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb. 16.

paling tidak Anda harus mengaplikasikan tiga program. entah itu berupa foto. musik. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. lakukanlah update pada komputer. dan simbol setiap kali Anda membuat kata sandi. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban. e) Melindungi Account Gunakan kombinasi angka. dan firewall. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda. huruf. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. nomor kartu penduduk. atau yang lainnya. Jika Anda sudah menerima email dengan pesan yang aneh-aneh. tapi ini penting buat Anda. Karena itu. Waspadalah setiap kali Anda menerima e-mail. d) Amankan E-mail Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. f) Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya. tanggal lahir dan lainnya. Pastikan Anda mengetahui identitas dari si pengirim e-mail. sebaiknya jangan Anda tanggapi. c) Selalu Up to Date Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. yaitu antivirus. Pengamanan Internet a) Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Dengan . Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya. Demi menjaga keamanan. antispyware. b) Melindungi Identitas Jangan sesekali memberitahukan identitas seperti nomor rekening. g) Cari Informasi Meskipun sedikit membosankan.

Kriptografi Kriptografi adalah seni menyandikan data. Otorisasi harus dilakukan melalui dua tahap utama. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. validasi dan identifikasi.  Penanganan CyberCrime Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer. Yang pertama adalah melalui otorisasi. Di sini. 2. maka dikembangkan beberapa teknik pengamanan data. salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika. maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi. Data yang disandikan dimaksudkan agar . data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Di komputer tujuan. harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. namun dari luar hanya dapat mengakses satu computer tertentu saja.Internet Firewall Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda. Beberapa teknik pengamanan data yang ada saat ini antara lain: 1. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Ketika semua orang dapat menggunakan password. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks.  Pelaksana keamanan internet Keamanan implementasi dapat dilakukan melalui berbagai metode. individu-individu tertentu diberikan password yang bertindak sebagai kunci informasi. Terakhir. password yang baik harus berbeda. hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja.memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan.

yaitu proses enkripsi dan dekripsi. sedangkan data hasil penyadian disebut cipher text. c.apabila ada pihak-pihak yang menyadap pengiriman data. 3. walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya. Dengan cara ini. namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.000. komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. yang telah disahkan dan diundangkan pada tanggal 21 April 2008. Ada dua proses yang terjadi dalam kriptografi.00 (satu miliar rupiah). Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1. b. Penegakan Hukum 1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)Undang-undang ini.  a. Proses enkripsi adalah proses mengubah data asli menjadi data sandi.000.000. browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa . Ancaman pidana pasal 45(1) KUHP.Secure Socket Layer (SSL) Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Data aslin atau data yang akan disandikan disebut dengan plain text. Maka dari itu. pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan. Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan. sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.

. mengadakan untuk digunakan. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800. 5.000.000. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya. 4. illegal access). pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs). mengimpor. Pasal 362 KUHP yang dikenakan untuk kasus carding. penghilangan. menyediakan atau memiliki. 2. menerobos. 3.00 (dua miliar rupiah). e. Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar. melampaui. d.00 (delapan ratus juta rupiah). 6.hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). penciptaan.000. 2. atau menjebol system pengaman (cracking. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi. hacking.000. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi.000. g. mendistribusikan. f. perubahan. menjual. 2) Kitab Undang Undang Hukum Pidana 1. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia. Pasal 378 KUHP dapat dikenakan untuk penipuan.

yang diatur dalam Pasal 12 Undang-Undang tersebutsebagai alat bukti yang sah. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan. Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan. 6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). suara. dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang. kode. optik. gambar. radio. Telekomunikasi adalah setiap pemancaran. pengiriman. program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa. atau sistem elektromagnetik lainnya. 4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999. 7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan .7. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain. termasuk persiapan dalam merancang intruksi-intruksi tersebut. 8. pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. 5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta. Misalnya Compact Disk – Read Only Memory (CD – ROM). isyarat. tulisan. dan bunyi melalui sistem kawat. Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta. skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus. danWrite – Once Read – Many (WORM).

dikirimkan. Fasilitas yang sering digunakan adalah e-mail dan chat roomselain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.Tindak Pidana TerorismeUndang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan. diterima. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. . atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->