makalah etika profesi

Upload: putrakeren921

Post on 16-Oct-2015

61 views

Category:

Documents


0 download

TRANSCRIPT

  • 1

    BSI BEKASI

    MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

    "CYBER CRIME "

    LAPORAN

    Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi Informasi dan

    Komunikasi Program Diploma Tiga (D.III)Disusun Oleh ;

    NAMA : EDI SAPUTRA

    NIM : 18120829

    KELAS :12.4J.04

  • 2

    KATA PENGANTAR

    Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat

    serta karunia-Nya kepada saya sehingga saya berhasil menyelesaikan Makalah ini

    yang alhamdulillah tepat pada waktunya yang berjudul Cyber Crime.

    Makalah ini disusun untuk memenuhi tugas untuk mendapat nilai Ujian Akhir

    Semester untuk mata kuliah Etika Profesi Teknologi Informasi & Teknologi.

    Makalah ini berisikan mengenai penjelasan dari Cyber Crime, mulai dari

    pengertian, faktor penyebab, jenis, dan contoh kasus dan cara penanggulangannya.

    Diharapkan dengan adanya makalah ini dapat memberikan pengetahuan dan

    informasi tentang Cyber Crime.

    Saya menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu

    kritik dan saran dari semua pihak yang bersifat membangun selalu saya harapkan

    demi kesempurnaan makalah ini.

    Akhir kata, saya sampaikan terima kasih kepada semua pihak yang telah berperan

    serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga Allah SWT

    senantiasa meridhoi segala usaha kita. Amin.

    Bekasi,23 April 2014

    Penyusun

    (EDI SAPUTRA)

  • 3

    DAFTAR ISI

    Laporan............................................................................................... 1

    Kata Pengantar.................................................................................... 2

    Daftar Isi............................................................................................. 3

    BAB I PENDAHULUAN.............................................................. 4

    1.1. Latar Belakang........................................................................ 4

    1.2 Jenis-jenis cybercrime........................................................................... 5

    1.3. Perumusan masalah............................................................... 6

    1.4. Tujuan Penulisan..................................................................... 6

    BAB II PEMBAHASAN................................................................. 7

    2.1. Pengertian Cyber Crime......................................................... 7

    2.2 Contoh kejahatan Cyber Crime............................................... 8

    2.3. Kejahatan kartu kredit Cyber Crime...................................... 10

    2.4. Faktor Penyebab Timbulnya Cyber Crime............................. 12

    2.5. Contoh Kasus Cyber Crime di Indonesia...... ....................... 13

    2.6. Kualifikasi Cyber Crime......................................................... 15

    2.7. Pengaturan Cyber Crime undang-undangan Indonesia........... 17

    2.8. Permasalahan Dalam Penyidikan Terhadap Cybercrime........ 20

    2.9 . Fasilitas komputer forensik....................................................... 22

    2.1.1. Penanganan Cyber Crime....................................................... 22

    BAB III PENUTUP.......................................................................... 23

    3.1. Kesimpulan............................................................................. 23

    3.2. Saran....................................................................................... 24

    DAFTAR PUSTAKA....................................................................... 25

  • 4

    BAB I

    PENDAHULUAN

    1.1 . Latar Belakang

    Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer

    dilandasi oleh perkembangan yang terjadi pada bidang mikro elektronika, material, dan

    perangkat lunak. Teknologi komputer adalah berupa computer network yang kemudian

    melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

    Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut mendorong

    berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan berskala dunia

    semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh transaksi-transaksi

    melalui elektronik atau on-line dari berbagai sektor, yang kemudian memunculkan istilah e-

    banking, e-commerce, e-trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24).

    Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang terjadinya

    kejahatan. Cybercrime merupakan perkembangan dari computer crime. Cybercrime adalah

    suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke

    internet, dan mengekploitasi komputer lain yang terhubung dengan internet juga. Rene L.

    Pattiradjawane menyebutkan bahwa konsep hukum cyberspace, cyberlaw dan cyberline yang

    dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang

    melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan

    pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi.

    John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien dan cepat

    serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap

    pelakunya. Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan

    nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi hak

    para pemakai jasa internet sekaligus menindak tegas para pelaku cybercrime.

  • 5

    1.2. Adapun jenis-jenis cybercrime, antara lain :

    1. Pengiriman dan penyebaran virus.

    2. Pemalsuan identitas diri.

    3. Penyebar-luasan pornografi.

    4. Penggelapan data orang lain.

    5. Pencurian data.

    6. Pengaksesan data secara illegal (hacking).

    7. Pembobolan rekening bank.

    8. Perusakan situs (cracking).

    9. Pencurian nomer kartu kredit (carding).

    10. Penyediaan informasi palsu atau menyesatkan.

    11. Transaksi bisnis illegal.

    12. Phishing (rayuan atau tawaran bisnis agar mau membuka rahasia pribadi).

    13. Botnet (penguasaan software milik korban untuk kegiatan pelaku menyerang komputer

    lain).

    Beberapa masalah cybercrime yang terjadi di Indonesia adalah pencurian nomer kartu

    kredit (carding). Para pelaku carding biasa disebut carder atau frauder. Mereka adalah orang-

    orang yang mampu dan dapat menggunakan kartu kredit milik orang lain dengan cara

    membobol nomor kartu kredit tersebut tanpa diketahui pemiliknya, dan menggunakan kartu

    kredit tersebut untuk berbelanja lewat internet. Paper ini merupakan kajian terhadap bentuk-

    bentuk cybercrime sebagai sebuah kejahatan, pengaturannya dalam sistem perundang-

    undangan Indonesia dan hambatan-hambatan yang ditemukan dalam penyidikan

  • 6

    1. 3. Perumusan Masalah

    Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan

    beberapa masalah sebagai berikut:

    1 . Bagaimana bentuk-bentuk Cybercrime di Indonesia?

    2. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap semua

    bentuk Cybercrime tersebut?

    3. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap

    Cybercrime?

    1.4. Tujuan Penulisan

    Makalah ini di susun agar pemahaman tentang tindak kejahatan melalui media

    internet dengan sebutan Cyber Crime ini menjadi lebih mudah di mengerti bagi

    setiap orang yang membacanya. Dan khususnya untuk para pengguna media

    online, makalah ini merupakan informasi yang harus diaplikasikan dalam

    menggunakan media internet sebagai wadah untuk melakukan berbagai aktifitas

    dengan baik dan hati-hati.

  • 7

    BAB II

    PEMBAHASAN

    2.1. Pengertian Cyber Crime

    Perkembangan teknologi jaringan komputer global atau Internet telah menciptakan dunia

    baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang

    menawarkan realitas yang baru, yaitu realitas virtual. Istilah cyberspace muncul pertama kali

    dari novel William Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace

    pertama kali digunakan untuk menjelaskan dunia yang terhubung langsung (online) ke

    internet oleh Jhon Perry Barlow pada tahun 1990.

    Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah baru

    yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace tidak terbatas

    pada dunia yang tercipta ketika terjadi hubungan melalui internet. Perkembangan teknologi

    komputer juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan cyberspace

    yang kemudian melahirkan istilah baru yang dikenal dengan Cybercrime, Internet Fraud, dan

    lain-lain.

    Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang sering disebut

    dengan cracker. Kegiatan hacking atau cracking yang merupakan salah satu bentuk

    cybercrime tersebut telah membentuk opini umum para pemakai jasa internet bahwa

    Cybercrime merupakan suatu perbuatan yang merugikan bahkan amoral. Para korban

    menganggap atau memberi stigma bahwa cracker adalah penjahat. Perbuatan cracker juga

    telah melanggar hak-hak pengguna jasa internet sebagaimana digariskan dalam The

    Declaration of the Rights of Netizens yang disusun oleh Ronda Hauben. David I. Bainbridge

    mengingatkan bahwa pada saat memperluas hukum pidana, harus ada kejelasan tentang

    batas-batas pengertian dari suatu perbuatan baru yang dilarang sehingga dapat dinyatakan

    sebagai perbuatan pidana dan juga dapat dibedakan dengan misalnya sebagai suatu perbuatan

    perdata.

  • 8

    2.2. Contoh kejahatan Cyber Crime

    Beberapa macam contoh Cyber Crime adalah sebagia berikut :

    1. Hacking

    Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah

    orang yang gemar mengotak-atik komputer, memiliki keahlian membuat dan membaca program

    tertentu, dan terobsesi mengamati keamanan (security)-nya.

    Hacker memiliki wajah ganda, ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada

    program yang dibuat, sehingga bisa bocor, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. Banyak sekali definisi mengenai Hacking itu sendiri. Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan

    tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang, ngutak atik sesuatu,

    memecahkan masalah software maupun hardware, mengakses server kemudian mengacak-acak

    website yang ada di server itu, dan masih banyak lagi.

    2. Defacing

    Defacing merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau

    program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah

    hasil akhir dari kegiatan cracking dan sejenisnya, tekniknya adalah dengan mebaca source codenya (ini khusus untuk konteks web hacking), kemudian mengganti image (misalnya), editing html tag dkk,

    dan lain-lain.Tindakan defacing ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan

    membuat program, tapi ada juga yang untuk mencuri data dan dijual kepada pihak lain.

    3. Phising

    Phising merupakan kegiatan memancing pemakai komputer di internet (user) agar mau

    memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.Phising biasanya diarahkan kepada pengguna online banking. Isian data

    pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut

    dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna

    untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama

    dengan yang aslinya.

    4. Spamming

    Spamming merupakan kegiatan mengirim email palsu dengan memanfaatkan server email

    yang memiliki

    smtp open relay atau spamming bisa juga diartikan dengan pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu bagi yang dikirim.

    Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, Kemudian korban diminta

    nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar

    AS, dan belakangan tak ada kabarnya lagi.

  • 9

    5. Malware

    Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya

    malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware

    terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.

    Malware terdiri dari pemrograman (kode, script, konten aktif, dan perangkat lunak lain) yang

    dirancang untuk menganggu atau menolak software dengan tujuan untuk mengumpulkan informasi

    yang mengarah pada hilangnya privasi/eksploitasi/mendapatkan akses tidak sah ke sumberdaya

    sistem.

    Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang

    kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat

    program untuk mengerjai korban-korbannya.

    6. Snooping

    Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui

    password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh

    akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing

    (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).

    7. Sniffing

    Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.

    Contoh : Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan

    dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati

    server atau gateway internet), kemudian keluar dari kantor melalui jaringan internet, lalu sampai

    diinbox email teman Anda.

    Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas Sniffing bisa dilakukan. Oleh siapa? Bisa oleh administrator jaringan yang mengendalikan server atau oleh pemakai

    komputer lain yang terhubung pada jaringan komputer kantor anda, bisa jadi teman sebelah Anda.

    Dengan aktifitas Snffing ini email Anda bisa di tangkap/dicapture sehingga isinya bisa dibaca oleh

    orang yang melakukan Sniffing tadi.

    8. Spoofing

    Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu

    komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura

    memalsukan bahwa mereka adalah host yang dapat dipercaya hal ini biasanya dilakukan oleh seorang hacker atau cracker.

    9. Pharming

    Pharming adalah situs palsu di internet, merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara

    sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih

    sama dengan yang sebenarnya.

  • 10

    2.3. Kejahatan Kartu Kredit Cyber Crime

    Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa internet.

    Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit, seperti: DALnet,

    UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia untuk mencari kartu-kartu

    kredit bajakan dengan harapan dapat digunakan sebagai alat pembayaran ketika mereka

    berbelanja lewat Internet..Modus Kejahatan Kartu Kredit (Carding) umumnya berupa :

    a Mendapatkan nomor kartu kredit (CC) dari tamu hotel.

    b. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.

    c. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa

    Internet.

    d. Mengambil dan memanipulasi data di Internet.

    e . Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan

    barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.).

    Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan dari suatu hasil

    penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di Jakarta terhadap

    tersangka berinisial BRS, seorang Warga Negara Indonesia yang masih berstatus sebagai

    mahasiswa Computer Science di Oklahoma City University USA. Ia disangka melakukan

    tindak pidana penipuan dengan menggunakan sarana internet, menggunakan nomor dan kartu

    kredit milik orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan

    Digital Konverter serta menjualnya, sebagaimana diatur dan diancam pidana dalam Pasal 378

    atau 263 atau 480 KUHP.

    Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search Engine

    mencari Program Card Generator di Internet. Tersangka menggunakan Program Card

    Generator versi IV, kemudian hasil dari generator tersebut disimpan Tersangka dalam file di

    My Document dan sebagian dari nomor-nomor itu digunakan Tersangka untuk melakukan

    transaksi di Internet. Selain itu Tersangka mendapatkan nomor-nomor kartu kredit

  • 11

    Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga mendapatkan barang

    yang diinginkannya adalah sebagai berikut:

    Pertama, Tersangka Online menggunakan internet, kemudian Tersangka membuka situs :

    www.PCVideoOnline.com lalu memilih komputer atau laptop yang akan dibeli dan

    dimasukan ke Shoping Bag.

    Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa cukup,

    kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya mengisi formulir

    tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam informasi

    pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, dan alamat email. Dalam

    informasi tujuan tersangka mengetikkan data yang sama.

    Ketiga, Tersangka memilih metode pengiriman barang dengan menggunakan perusahaan

    jasa pengriman UPS (United Parcel Service).

    Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau mengetikkan

    nomor kartu kredit, mengetikan data Expire Date (masa berlakunya), kemudian menekan

    tombol (klik) Submit.

    Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang tersebut ke

    email Tersangka bahwa kartu kredit yang digunakan valid dan dapat diterima, email tersebut

    disimpan Tersangka di salah satu file di komputer Tersangka.

    Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah melalui

    seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan perusahaan jasa

    pengiriman AIRBORNE EXPRESS dapat memperlancar pengeluaran paket kiriman.

    Tersangka memberi Tracking Number kepada PE, kemudian PE yang mengeluarkan paket

    kiriman tersebut dan mengantarnya ke rumah Tersangka.

  • 12

    2.4 Faktor Penyebab Timbulnya Cyber Crime

    Beberapa faktor yang menyebabkan kejahatan komputer (Cyber crime) kian

    marak dilakukan antara lain adalah:

    1. Akses internet yang tidak terbatas.

    2. Kelalaian pengguna komputer.

    3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan

    peralatan yang super modern. Walaupun kejahatan komputer mudah untuk

    dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para

    pelaku kejahatan untuk terus melakukan hal ini.

    4. Para pelaku merupakan irang yang pada umumnya cerdas, mempunyai rasa

    ingin tahu besar, dan fanatik akan teknologi komputer.

    Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer

    jauh diatas operator komputer.

    5. Sistem keamanan jaringan yang lemah.

    6. Kurangnya perhatian masyarakat.

    Masyarakat dan penegak hukum saat ini masih memberi perhatian yang besar

    terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan

    komputer masih terus melakukan aksi kejahatannya.

    Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya

    kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :

    #Faktor TeknisDengan banyaknya manfaat yang diberikan oleh teknologi internet, maka

    masyarakat mudah untuk menjalin komunikasi dengan masyarakat lain walaupun dipisahkan oleh

    jarak yang sanagt jauh. Internet juga memudahkan untuk dapat mengakses selruh informasi yang

    diperlukan sebagai penambah wawasan si pengguna media online tersebut. Saling terhubungnya

    antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan

    aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat

    daripada yang lain.

    #Faktor Sosial EkonomiCybercrime dapat dipandang sebagai produk ekonomi. Isu

    global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan.

    Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet.

    Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat

    keamanan sebuah jaringan internet. Melihat kenyataan seperti itu, Cybercrime berada

    dalam skenerio besar dari kegiatan ekonomi dunia.

  • 13

    2.5. Contoh Kasus Cyber Crime di Indonesia

    Contoh kasus 1

    Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat

    utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko

    Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut

    antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka

    panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung

    ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan

    pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem

    persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black

    Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea

    dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR

    yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari

    Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50

    unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan

    sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX

    (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus

    dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan

    memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk

    diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan

    ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti

    dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat

    ini tidak ada diatur secara khusus.

    Contoh kasus 2

    Perjudian online, pelaku menggunakan sarana internet untuk melakukan

    perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku

    melakukan praktiknya dengan menggunakan system member yang semua

    anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke

    0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat

    internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia

    dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil

    menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100

  • 14

    ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk

    mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni

    dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya

    lebih dari 5 tahun.

    Contoh kasus 3

    Pencurian dan penggunaan account Internet milik orang lain . Salah satu

    kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account

    pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan

    pencurian yang dilakukan secara fisik, pencurian account cukup menangkap

    userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang

    yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru

    terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari

    pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini

    banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account

    curian oleh dua Warnet di Bandung.

    Contoh kasus 3

    Probing dan port scanning . Salah satu langkah yang dilakukan cracker

    sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara

    yang dilakukan adalah dengan melakukan port scanning atau probing untuk

    melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil

    scanning dapat menunjukkan bahwa server target menjalankan program web server

    Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata

    adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang

    digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan

    firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan

    kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah

    mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat

    atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan

    sehingga dapat dianggap sebagai kejahatan?

  • 15

    2.6. Kualifikasi Cybercrime

    Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakan oleh beberapa

    penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi, maka kualifikasi

    cybercrime berdasarkan Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan

    keberadaan data dan sistem computer yaitu:

    a . Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu dengan sengaja

    dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem

    komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak

    baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem

    komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering

    terjadi.

    b. Data Interference (mengganggu data komputer), yaitu dengan sengaja melakukan

    perbuatan merusak, menghapus, memerosotkan (deterioration), mengubah atau

    menyembunyikan (suppression) data komputer tanpa hak. Perbuatan menyebarkan virus

    komputer merupakan salah satu dari jenis kejahatan ini yang sering terjadi.

    c. System Interference (mengganggu sistem komputer), yaitu dengan sengaja dan tanpa hak

    melakukan gangguan terhadap fungsi sistem komputer dengan cara memasukkan,

    memancarkan, merusak, menghapus, memerosotkan, mengubah, atau menyembunyikan data

    komputer. Perbuatan menyebarkan program virus komputer dan E-mail bombings (surat

    elektronik berantai) merupakan bagian dari jenis kejahatan ini yang sangat sering terjadi.

    d. Illegal Interception in the computers, systems and computer networks operation (intersepsi

    secara tidak sah terhadap komputer, sistem, dan jaringan operasional komputer), yaitu dengan

    sengaja melakukan intersepsi tanpa hak, dengan menggunakan peralatan teknik, terhadap data

    komputer, sistem komputer, dan atau jaringan operasional komputer yang bukan

    diperuntukkan bagi kalangan umum, dari atau melalui sistem komputer, termasuk didalamnya

    gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer yang membawa

    sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau berkaitan dengan suatu

    sistem komputer yang dihubungkan dengan sistem komputer lainnya.

  • 16

    e . Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara tidak sah, baik

    untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan

    salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud).

    Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

    f. Data leakage and Espionage (membocorkan data dan memata-matai), yaitu kegiatan

    memata-matai dan atau membocorkan data rahasia baik berupa rahasia negara, rahasia

    perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum, kepada orang lain, suatu

    badan atau perusahaan lain, atau negara asing.

    g. Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan sengaja dan tanpa

    hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau

    cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer,

    kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat

    diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah,

    mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan

    hukum lain.

  • 17

    2.7. Pengaturan Cybercrime undang-undangan Indonesia

    Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai

    kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya kasus-kasus

    cybercrime di Indonesia yang harus segera dicari pemecahan masalahnya maka beberapa

    peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat

    diterapkan terhadap beberapa kejahatan berikut ini:

    a. Illegal Access (akses secara tidak sah terhadap sistem komputer)

    Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum ada diatur

    secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk sementara waktu, Pasal

    22 Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi

    dapat diterapkan. Pasal 22 Undang-Undang Telekomunikasi menyatakan: Setiap orang

    dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:

    Akses ke jaringan telekomunikasi,

    Akses ke jasa telekomunikasi,

    Akses ke jaringan telekomunikasi khusus.

    Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang

    siapa yang melanggar ketentuan Pasal 22 Undang-Undang Telekomunikasi dengan pidana

    penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam

    ratus juta rupiah).

    b. Data Interference (mengganggu data komputer) dan System interference (mengganggu

    sistem komputer)

    Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan data

    interference maupun system interference yang dikenal di dalam Cybercrime. Jika perbuatan

    data interference dan system interference tersebut mengakibatkan kerusakan pada komputer,

    maka Pasal 406 ayat (1) KUHP dapat diterapkan terhadap perbuatan tersebut.

    c. Illegal Interception in the computers, systems and computer networks operation (intersepsi

    secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer)

  • 18

    Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis perbuatan

    intersepsi ini. Pasal 56 Undang-Undang Telekomunikasi memberikan ancaman pidana

    terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut dengan pidana penjara

    paling lama 15 (lima belas) tahun.

    d. Data Theft (mencuri data)

    Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus,

    bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal access yang

    mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti dengan kejahatan

    lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya data leakage and

    espionage dan identity theft and fraud. Pencurian data merupakan suatu perbuatan yang telah

    mengganggu hak pribadi seseorang, terutama jika si pemiik data tidak menghendaki ada

    orang lain yang mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli

    hukum sepakat menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan

    pidana, maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan.

    e. Data leakage and Espionage (membocorkan data dan memata-matai)

    Perbuatan membocorkan dan memata-matai data atau informasi yang berisi tentang

    rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.

    Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang dilakukan oleh

    orang dalam (insider). Sedangkan perbuatan membocorkan data rahasia perusahaan dan

    memata-matai yang dilakukan oleh orang luar perusahaan dapat dikenakan Pasal 50 jo. Pasal

    22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42 ayat (1) Undang-Undang

    Telekomunikasi.

    f. Misuse of Devices (menyalahgunakan peralatan komputer),

    Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu perbuatan yang

    berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan perbuatan melawan hukum

    lainnya. Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur dan

    mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu

  • 19

    diselidiki adalah perbuatan melawan hukum apa yang mengikuti perbuatan ini. Ketentuan

    yang dikenakan bisa berupa penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP)

    ataupun langsung diancam dengan ketentuan yang mengatur tentang perbuatan melawan

    hukum yang menyertainya.

    g. Credit card fraud (penipuan kartu kredit)

    Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan komputer

    dan kartu kredit yang tidak sah sebagai alat dalam melakukan kejahatannya sehingga

    perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.

    h. Bank fraud (penipuan bank)

    Penipuan bank dengan menggunakan komputer sebagai alat melakukan kejahatan dapat

    diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi

    perbuatan yang dilakukannya.

    i. Service Offered fraud (penipuan melalui penawaran suatu jasa)

    Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang

    menggunakan komputer sebagai salah satu alat dalam melakukan kejahatannya sehingga

    dapat diancam dengan Pasal 378 KUHP.

    j. Identity Theft and fraud (pencurian identitas dan penipuan)

    Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam

    dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan

    yang dilakukannya.

    k. Computer-related betting (perjudian melalui komputer)

    Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa yang

    menggunakan komputer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut

    dapat diancam dengan Pasal 303 KUHP.

  • 20

    2.8. Permasalahan dalam Penyidikan terhadap Cybercrime

    Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang ditemukan di

    dalam proses penyidikan antara lain adalah sebagai berikut:

    a) Kemampuan penyidik

    Secara umum penyidik Polri masih sangat minim dalam penguasaan operasional

    komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan

    penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh (determinan)

    adalah: Kurangnya pengetahuan tentang komputerdan pengetahuan teknis dan pengalaman

    para penyidik dalam menangani kasus-kasus cybercrime masih terbatas. Tidak ada satu orang

    pun yang pernah mendapat pendidikan khusus untuk melakukan penyidikan terhadap kasus

    cybercrime.

    Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup berpengalaman

    (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan

    menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan

    profil hacker

    Alat Bukti

    Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime antara lain

    berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu:

  • 21

    Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem internet

    yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh karena itu,

    data atau sistem komputer atau internet yang berhubungan dengan kejahatan tersebut harus

    direkam sebagai bukti dari kejahatan yang telah dilakukan. Permasalahan timbul berkaitan

    dengan kedudukan media alat rekaman (recorder) yang belum diakui KUHAP sebagai alat

    bukti yang sah.

    Kedudukan saksi korban dalam cybercrime sangat penting disebabkan cybercrime seringkali

    dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali berada jauh di luar

    negeri sehingga menyulitkan penyidik melakukan pemeriksaan saksi dan pemberkasan

    hasil penyidikan. Penuntut umum juga tidak mau menerima berkas perkara yang tidak

    dilengkapi Berita Acara Pemeriksaan Saksi khususnya saksi korban dan harus

    dilengkapi dengan Berita Acara Penyumpahan Saksi disebabkan kemungkinan besar

    saksi tidak dapat hadir di persidangan mengingat jauhnya tempat kediaman saksi. Hal

    ini mengakibatkan kurangnya alat bukti yang sah jika berkas perkara tersebut

    dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa akan

    dinyatakan bebas. Mengingat karakteristik cybercrime, diperlukan aturan khusus

    terhadap beberapa ketentuan hukum acara untuk cybercrime. Pada saat ini, yang

    dianggap paling mendesak oleh Peneliti adalah pengaturan tentang kedudukan alat

    bukti yang sah bagi beberapa alat bukti yang sering ditemukan di dalam Cybercrime

    seperti data atau sistem program yang disimpan di dalam disket, hard disk, chip, atau

    media recorder lainnya.

  • 22

    2.9.Fasilitas komputer forensik

    Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam

    melakukan aksinya terutama yang berhubungan dengan program-program dan data-data

    komputer, sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas ini

    diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti

    berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum mempunyai

    fasilitas komputer forensik yang memadai.

    2.1.1. Penanganan Cyber Crime

    Cyber Crime adalah masalah dalam dunia internet yang harus ditangani secara

    serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan

    sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini

    ada beberapa Cara Penanganan Cybercrime :

    #Dengan Upaya Non Hukum

    Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para

    pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia

    maya.

    #Dengan Upaya Hukum Adalah segala upaya yang bersifat mengikat, lebih

    banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/

    kejahatan dunia maya secara spesifik.

    Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime

    adalah sebagai berikut :

    1. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan

    memasang anti virus dan anti spy ware dengan upgrading dan updating secara

    periodik.

    2. Untuk menanggulangi pencurian password dilakukan proteksi security system

    terhadap password dan/ atau perubahan password secara berkala.

  • 23

    BAB III

    KESIMPULAN DAN SARAN

    3.1. Kesimpulan

    Kesimpulan yang diperoleh dari pembahasan di atas terdapat tiga masalah pokok yang

    dibahas di dalam makalah ini antara lain :

    1. Opini umum yang terbentuk bagi para pemakai jasa internet adalah bahwa cybercrime

    merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa

    pelaku cybercrime adalah penjahat. Modus operandi cybercrime sangat beragam dan terus

    berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan

    terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan

    kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan

    komputer dalam pelaksanaannya. Kejahatan-kejahatan yang berkaitan dengan kerahasiaan,

    integritas dan keberadaan data dan sistem komputer perlumendapat perhatian khusus, sebab

    kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.

    2. Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan

    komputer melalui media internet. Beberapa peraturan yang ada baik yang terdapat di dalam

    KUHP maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan,

    tetapi ada juga kejahatan yang tidak dapat diantisipasi oleh undang-undang yang saat ini berlaku.

    3. Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan terhadap

    cybercrime antara lain berkaitan dengan masalah perangkat hukum, kemampuan penyidik, alat

    bukti, dan fasilitas komputer forensik. Upaya-upaya yang dapat dilakukan untuk mengatasi

    hambatan yang ditemukan di dalam melakukan penyidikan terhadap cybercrime antara lain

    berupa penyempurnaan perangkat hukum, mendidik para penyidik, membangun fasilitas forensic

    computing, meningkatkan upaya penyidikan dan kerja sama internasional, serta melakukan upaya

    penanggulangan pencegahan.

  • 24

    2.2. Saran

    Beberapa hal yang dapat dijadikan sebagai saran sehubungan dengan hasil penelitian

    terhadap cybercrime adalah sebagai berikut :

    1) Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lexspesialis untuk

    memudahkan penegakan hukum terhadap kejahatan tersebut.

    2) Kualifikasi perbuatan yang berkaitan dengan cybercrime harus dibuat secara jelas agar

    tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.

    3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan jenis-

    jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus kepada

    penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka penyidikan

    kasus cybercrime, dan lain-lain.

    4) Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan

    sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap

    cybercrime.

    Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini,

    mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian

    mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti

    pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita

    menghindari atau memberantasnya jika hal itu ada di hadapan kita Cyber Crime adalah

    bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. kejahatan

    dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di

    wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum

  • 25

    DAFTAR PUSTAKA

    http://mi851wolter.blogspot.com/2012/11/makalah-kejahatan-di-dunia-maya.html

    http://pojokkomunika.blogspot.com/2012/02/normal-0-false-false-false.html

    http://heruiw86.blogspot.com/2013/03/makalah-cyber-crime-serta-beberapa.html

    http://pengetahuanteknologikomputer.blogspot.com Agus Raharjo, 2002,Cybercrime, PT.

    Citra Aditya Bakti, Bandung.

    Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta.

    David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.

    Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta.

    Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta.

    Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta.

    Widyopramono, 1994, Kejahatan di Bidang Komputer , Pustaka Sinar Harapan

    ###SEKIAN TERIMAKASIH###