SlideShare a Scribd company logo
1 of 8
Law and Ethic of ICT
“Jenis Jenis Cybercrime& Pendekatan keamanan dalam
cyberspace”
NAMA : Agri Prayogi Setiawan
KELAS : TMJ 4 AeU
NIM : 4811020002
Politeknik Negri Jakarta
Teknik Multimedia dan Jaringan D4 (AeU)
2013/2014
JENIS-JENIS CYBERCRIME
Sehubungan dengan itu, dunia hukum sebenarnya sudah sejak lama memperluas penafsiran
asas dan normanya ketika menghadapi persoalan kebendaan yang tidak berwujud, misalnya dalam
kasus pencurian listrik sebagai perbuatan pidana.Dalam kenyataan kegiatan siber tidak lagi sederhana
karena kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah diakses kapan pun dan
dari mana pun. Kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak
pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di
samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan
saja belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, melainkan juga
ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam
waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan
rumit.
Dengan pesatnya perkembangan dunia telematika ini juga memperngaruhi pola hidup dan pola pikir
masyarakat. Akses mudah dan tanpa batas yang ditawarkan oleh transaksi elektronik memberikan suatu
yang lain kepada masyarakat. Sehingga lama-kelamaan masyaratkat tergantung terhadap penggunaan
teknologi informatika itu sendiri.Dengan meningkatnya jumlah permintaan terhadap akses internet
misalnya maka kejahatan terhadap penggunaan tekhnologi informatika itupun semakin
meningkat.Perkembangan kejahatan dunia maya (cybercrime) bahkan melampaui perkembangan
tekhnologi informatika itu sendiri.Banyaknya kasus cybercrime yang terjadi diantaranya dengan
pembuatan virus yang merajalela, hacking, illegal access dan lain sebagainya.
Dari fungsi-fungsi hukum tersebutlah pemerintah sebagai penjamin kepastian hukum dapat menjadi
sarana pemanfaatan teknologi yang modern. Sebagai salah satu bukti nyata adalah dibuatnya suatu
kebijakan dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Sistem ekonomi yang dianut
oleh Indonesia adalah sistem ekonomi campuran yaitu perekonomian bertumpu pada kekuatan dan
mekanisme pasar tetapi pasar tersebut tidak kebal dari intervernsi pemerintah singkatnya sistem
ekonomi ini merupakan campuran antara unsur-unsur dalam perekomian pasar dan perekomian sosialis.
Tipe Tipe Cyebercrime Dan Ulasannya
KEJAHATAN KOMPUTER
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya
dikelompokkan dalam beberapa bentuk, antara lain:
1.1. Menggunakan Komputer Orang Lain Tanpa Izin (Joy Computing)
Joy computing atau yang dikenal dengan menggunakan dengan menggunakan computer orang lain
tanpa izin merupakan sebuah perbuatan yang mengutak atik isi computer orang lain, baik software
maupun hardware. Joy computing ini biasanya dilakukan oleh orang-orang yang ingin membuka atau
mencuri data tertentu dari computer milik seseorang.Penggunaan computer atau pencurian data ini
dilakukan secara offline.Artinya computer tersebut tidak harus selalu terhubung dengan jaringan
internet.
1.2. Hacking
‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan
tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. ‘Definisi dari kata
“menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia,
serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang
memungkinkan untuk dimasuki.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan
sistem pengaman jaringan sebuah perusahaan ataupun pribadi.Beberapa diantaranya memang memiliki
tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan
biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati
menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk
disempurnakan.Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam
ataupun niat jahat ingin mencuri sesuatu yang berharga.
1.3. The Trojan Horse
Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat
lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau
jaringan.Dapat disebut sebagai Trojan saja (membuang kata horse).Penggunaan istilah Trojan atau
Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah
program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di
dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon.Kuda Troya tersebut menurut
para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak
dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam
sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem
operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh
seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-
lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa
game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet.Aplikasi-aplikasi
tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang
cracker untuk dapat mengacak-acak sistem yang bersangkutan.
B. APAKAH JOY COMPUTING MERUPAKAN UNSUR YANG MERUGIKAN?
Seperti yang telah dijelaskan di atas, bahwa joy computing atau yang dikenal dengan illegal access atau
akses illegal merupakan sebuah kegiatan yang memasuki system jaringan computer tanpa izin. Joy
computing juga dapat didefinisikan dengan menggunakan computer orang lain tanpa seijin pemiliknya.
Misalnya seseorang yang menggunakan computer orang lain saat pemiliknya tidak berada ditempat dan
membuka file-file tertentu tanpa sepengetahuan dari pemiliknya.
Hal ini dapat dikategorikan sebagai tindakan yang merugikan jika dipandang dari sudut pandang sopan
santun.Namun jika hal ini dipandang sebuah tindakan pidana juga tidak ada masalah. Karena joy
computing dapat dianalogikan sebagai menggunakan barang milik orang lain tanpa meminta ijin terlebih
dahulu dari pemiliknya. Computer dapat digolongkan dalam property pribadi seseorang, yang mana
dalam sebuah computer seseorang biasanya menyimpan file-file penting dan rahasia yang tidak boleh
diketahui oleh orang lain. seperti computer milik perusahaan, computer milik penulis dan lain
sebagainya. Untuk mengantisipasi perbuatan Joy computing ada baiknya jika computer tersebut
dipasang password.Bahkan ada beberapa orang untuk mengamankan datanya, dia memasang password
berlapis-lapis, mulai memasang booting password, logon password, folder password dan file password.
C. APAKAH HACKING DAPAT DIANALOGIKAN DENGAN MEMASUKI RUMAH ORANG LAIN
TANPA IZIN
Hal ini biasanya dilakukan oleh seseorang untuk mencuri data atau file dari sebuah system computer.
Misalnya tabulasi data KPU. Seseorang dapat memasuki system pertahanan computer orang lain tanpa
diketahui dengan cara menjebol firewall computer tersebut. Terutama bagi computer yang selalu
terhubung dengan akses internet.Tak jarang orang yang sedang online dengan menggunakan jaringan
Local Network Area (LAN), atau contoh kecilnya kita dapat melihat system jaringan LAN pada warung
internet. Seseorang dapat mengambil file dari biling lain tanpa harus membuka computer yang ada pada
biling tersebut, cukup dengan mengakses networck connections. Namun ini berbeda.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan
sistem pengaman jaringan sebuah perusahaan ataupun pribadi.Beberapa diantaranya memang memiliki
tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan
biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati
menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk
disempurnakan.Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam
ataupun niat jahat ingin mencuri sesuatu yang berharga.
Apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang
membenarkan tindakan ini.Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan
apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan
ataupun komputer kita dengan menggunakan sistem operasi apapun.Artinya, cukup jelas tidak ada
sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan
informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam
berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang
bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan
kondisi siaga senantiasa diperlakukan.
Karena cara aksesnya yang masuk secara diam-diam, atau dapat kita katakan seperti pencuri, Joy
computing dapat kita analogikan dengan orang yang masuk secara diam-diam ke rumah orang lain. baik
itu melakukan pencurian maupun hanya untuk melihat-lihat.
D. APAKAH THE TROJAN HORSE DAPAT DIANALOGIKAN DENGAN PENIPUAN?
The Trojan Horse merupakan program manipulasi data atau program yang digolongkan dalam kelompok
virus computer karena sifatnya yang menghapus, mengubah data atau program sehingga tidak dapat
diakses lagi. The Trojan Horse adalah virus yang paling sering menyerang computer, penyebarannya
lebih banyak melalui flashdisc yang tidak steril.
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan.Cara termudah
adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”,
dengan menggunakan utilitas tertentu semacam Netstat.Hal ini dikarenakan banyak Trojan berjalan
sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan
tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP
dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan “listening”) atau alamat yang
tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah
terinfeksi oleh Trojan Horse.
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah “snapshot” terhadap semua berkas
program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu
dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat
dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5
atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem
operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam
keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut.
Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip
dengan berkas yang “baik-baik” (seperti “svch0st.exe”, dari yang seharusnya “svchost.exe”, sebuah
berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan
Horse.
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi
kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi
yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak
antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua
cara di atas (yang cenderung “gratis”). Memang, ada beberapa perangkat yang gratis, tapi tetap saja
dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
Di Indonesia sendiri virus ini banyak macamnya. Virus ini dapat dimodivikasi menjadi berbagai nama,
namun cara kerjanya tetap sama. Kebanyakan nama-nama yang dipakai untuk jenis virus yang satu ini
sangat menarik perhatian.Dalam artian penyebaran virus ini dengan penipuan, misalnya Gadis Hot
dengan gambar wanita bugil.Kebanyakan pegguna computer tertipu dan akhirnya computer yang
bersangkutan terserang virus ini.
1.4. Kebocoran Data / Data Leakage
Menyangkut pembocoran data ke luar terutama mengenai data yang seharusnya dirahasiakan
1.5 Data Diddling
Suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau
output data
1.6. Gangguan Komunikasi Data / To Frustate Data Communication
Data komputer yang disia- sia kan
1.7. Pembajakan Perangkat Lunak / Software Piracy
Pembajakan software terhadap hak cipta yang dilindungi Ha katas Kekayaan Intelektual (HaKI)
1.8. Carding
Kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan
card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil dalam
artian penipuan kartu kredit online
1.9. Cracking
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan
suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis setelah mereka dapat
mengaksesnya
2.0. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata- mata terhadap pihak
lain
2.1. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia serta dapat merugikan korban
2.2. Data Forgery
Kejahatan dengan memalsukan data pada dokumen – dokumen penting yang tersimpan sebagai
scriptless document melalui internet
2.3. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan yang dimilikinya
2.4. Cyber Sabotage and Extortion
Kejahatan yang paling mengenaskan karena ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung
diinternet
2.5. Offense Againts Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet
2.6. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar,
tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum atau berisi unsur
pornografi
Tiga pendekatan untuk mempertahankan keamanan dicyberspace
Terdapat tiga pendekatan untuk mempertahankan keamanan dicyberspace,yaitu :
1. Pendekatan teknologi
2. Pendekatan sosial budaya-etika
3. Pendekatan hukum
Untuk mengatasi gangguan keamanan pendekatan teknologi sifatnya mutlak dilakukan, sebab
tanpa suatu pengamanan teknologi akan sangat mudah disusupi, dintersepsi, atau diakses secara
ilegal dan tanpa hak.
Dalam ruang cyber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan
pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang
terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki
implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yakni
jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), jurisdiksi untuk
penegakan hukum(the jurisdiction to enforce), dan jurisdiksi untuk menuntut (the jurisdiction to
adjudicate).
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa
digunakan, yaitu :
1. subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan
tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2. objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum
dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi
negara yang bersangkutan.
3. nationality yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
4. passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5. protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara
untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang
umumnya digunakan apabila korban adalah negara atau pemerintah, dan
6. asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum
kasus-kasus cyber.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan
yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah.Ruang cyber dapat
diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords.Secara radikal,
ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and
physical location.

More Related Content

What's hot

Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITES'Roni Roni
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 

What's hot (19)

Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Muatan regulasi ITE
Muatan regulasi ITEMuatan regulasi ITE
Muatan regulasi ITE
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Bab ii
Bab iiBab ii
Bab ii
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 

Viewers also liked

Viewers also liked (13)

The 4 Reasons Marketing
The 4 Reasons Marketing The 4 Reasons Marketing
The 4 Reasons Marketing
 
review-2.PDF
review-2.PDFreview-2.PDF
review-2.PDF
 
Question 6
Question 6Question 6
Question 6
 
Genre Research
Genre ResearchGenre Research
Genre Research
 
Indian publishing market
Indian publishing marketIndian publishing market
Indian publishing market
 
Indian market (3)
Indian market (3)Indian market (3)
Indian market (3)
 
Question 3
Question 3Question 3
Question 3
 
Evaluation Question 6
Evaluation Question 6Evaluation Question 6
Evaluation Question 6
 
Project plan agri prayogi setiawan
Project plan agri prayogi setiawanProject plan agri prayogi setiawan
Project plan agri prayogi setiawan
 
Film Music Research
Film Music ResearchFilm Music Research
Film Music Research
 
SAyeed_MAK_published article (2)
SAyeed_MAK_published article (2)SAyeed_MAK_published article (2)
SAyeed_MAK_published article (2)
 
Repertoire of Elements
Repertoire of ElementsRepertoire of Elements
Repertoire of Elements
 
First qtr hot 100
First qtr hot 100First qtr hot 100
First qtr hot 100
 

Similar to Perkembangan cybercrime dan jenis

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017AdistyaDesmyana
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...selyyuniarti
 
etika.ppt
etika.pptetika.ppt
etika.ppttude7
 
etika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaetika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaFajarSidiqFitriadi
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Rudi Kurniawan
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...rhosidadesarti
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergeraknahdi_sbhastian
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)ADE NURZEN
 

Similar to Perkembangan cybercrime dan jenis (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
Sim, adistya desmyana, hapzi ali, impliasi etis ti, universitas mercubuana, 2017
 
54d33dc4e4b68.ppt
54d33dc4e4b68.ppt54d33dc4e4b68.ppt
54d33dc4e4b68.ppt
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaetika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etika
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
Jaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerakJaringan nirkabel dan komputasi bergerak
Jaringan nirkabel dan komputasi bergerak
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
 

Perkembangan cybercrime dan jenis

  • 1. Law and Ethic of ICT “Jenis Jenis Cybercrime& Pendekatan keamanan dalam cyberspace” NAMA : Agri Prayogi Setiawan KELAS : TMJ 4 AeU NIM : 4811020002 Politeknik Negri Jakarta Teknik Multimedia dan Jaringan D4 (AeU) 2013/2014
  • 2. JENIS-JENIS CYBERCRIME Sehubungan dengan itu, dunia hukum sebenarnya sudah sejak lama memperluas penafsiran asas dan normanya ketika menghadapi persoalan kebendaan yang tidak berwujud, misalnya dalam kasus pencurian listrik sebagai perbuatan pidana.Dalam kenyataan kegiatan siber tidak lagi sederhana karena kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah diakses kapan pun dan dari mana pun. Kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit. Dengan pesatnya perkembangan dunia telematika ini juga memperngaruhi pola hidup dan pola pikir masyarakat. Akses mudah dan tanpa batas yang ditawarkan oleh transaksi elektronik memberikan suatu yang lain kepada masyarakat. Sehingga lama-kelamaan masyaratkat tergantung terhadap penggunaan teknologi informatika itu sendiri.Dengan meningkatnya jumlah permintaan terhadap akses internet misalnya maka kejahatan terhadap penggunaan tekhnologi informatika itupun semakin meningkat.Perkembangan kejahatan dunia maya (cybercrime) bahkan melampaui perkembangan tekhnologi informatika itu sendiri.Banyaknya kasus cybercrime yang terjadi diantaranya dengan pembuatan virus yang merajalela, hacking, illegal access dan lain sebagainya. Dari fungsi-fungsi hukum tersebutlah pemerintah sebagai penjamin kepastian hukum dapat menjadi sarana pemanfaatan teknologi yang modern. Sebagai salah satu bukti nyata adalah dibuatnya suatu kebijakan dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Sistem ekonomi yang dianut oleh Indonesia adalah sistem ekonomi campuran yaitu perekonomian bertumpu pada kekuatan dan mekanisme pasar tetapi pasar tersebut tidak kebal dari intervernsi pemerintah singkatnya sistem ekonomi ini merupakan campuran antara unsur-unsur dalam perekomian pasar dan perekomian sosialis. Tipe Tipe Cyebercrime Dan Ulasannya KEJAHATAN KOMPUTER Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
  • 3. 1.1. Menggunakan Komputer Orang Lain Tanpa Izin (Joy Computing) Joy computing atau yang dikenal dengan menggunakan dengan menggunakan computer orang lain tanpa izin merupakan sebuah perbuatan yang mengutak atik isi computer orang lain, baik software maupun hardware. Joy computing ini biasanya dilakukan oleh orang-orang yang ingin membuka atau mencuri data tertentu dari computer milik seseorang.Penggunaan computer atau pencurian data ini dilakukan secara offline.Artinya computer tersebut tidak harus selalu terhubung dengan jaringan internet. 1.2. Hacking ‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. ‘Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki. Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi.Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan.Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga. 1.3. The Trojan Horse Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.Dapat disebut sebagai Trojan saja (membuang kata horse).Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon.Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain- lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet.Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. B. APAKAH JOY COMPUTING MERUPAKAN UNSUR YANG MERUGIKAN?
  • 4. Seperti yang telah dijelaskan di atas, bahwa joy computing atau yang dikenal dengan illegal access atau akses illegal merupakan sebuah kegiatan yang memasuki system jaringan computer tanpa izin. Joy computing juga dapat didefinisikan dengan menggunakan computer orang lain tanpa seijin pemiliknya. Misalnya seseorang yang menggunakan computer orang lain saat pemiliknya tidak berada ditempat dan membuka file-file tertentu tanpa sepengetahuan dari pemiliknya. Hal ini dapat dikategorikan sebagai tindakan yang merugikan jika dipandang dari sudut pandang sopan santun.Namun jika hal ini dipandang sebuah tindakan pidana juga tidak ada masalah. Karena joy computing dapat dianalogikan sebagai menggunakan barang milik orang lain tanpa meminta ijin terlebih dahulu dari pemiliknya. Computer dapat digolongkan dalam property pribadi seseorang, yang mana dalam sebuah computer seseorang biasanya menyimpan file-file penting dan rahasia yang tidak boleh diketahui oleh orang lain. seperti computer milik perusahaan, computer milik penulis dan lain sebagainya. Untuk mengantisipasi perbuatan Joy computing ada baiknya jika computer tersebut dipasang password.Bahkan ada beberapa orang untuk mengamankan datanya, dia memasang password berlapis-lapis, mulai memasang booting password, logon password, folder password dan file password. C. APAKAH HACKING DAPAT DIANALOGIKAN DENGAN MEMASUKI RUMAH ORANG LAIN TANPA IZIN Hal ini biasanya dilakukan oleh seseorang untuk mencuri data atau file dari sebuah system computer. Misalnya tabulasi data KPU. Seseorang dapat memasuki system pertahanan computer orang lain tanpa diketahui dengan cara menjebol firewall computer tersebut. Terutama bagi computer yang selalu terhubung dengan akses internet.Tak jarang orang yang sedang online dengan menggunakan jaringan Local Network Area (LAN), atau contoh kecilnya kita dapat melihat system jaringan LAN pada warung internet. Seseorang dapat mengambil file dari biling lain tanpa harus membuka computer yang ada pada biling tersebut, cukup dengan mengakses networck connections. Namun ini berbeda. Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi.Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan.Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga. Apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini.Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun.Artinya, cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.
  • 5. Karena cara aksesnya yang masuk secara diam-diam, atau dapat kita katakan seperti pencuri, Joy computing dapat kita analogikan dengan orang yang masuk secara diam-diam ke rumah orang lain. baik itu melakukan pencurian maupun hanya untuk melihat-lihat. D. APAKAH THE TROJAN HORSE DAPAT DIANALOGIKAN DENGAN PENIPUAN? The Trojan Horse merupakan program manipulasi data atau program yang digolongkan dalam kelompok virus computer karena sifatnya yang menghapus, mengubah data atau program sehingga tidak dapat diakses lagi. The Trojan Horse adalah virus yang paling sering menyerang computer, penyebarannya lebih banyak melalui flashdisc yang tidak steril. Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan.Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”, dengan menggunakan utilitas tertentu semacam Netstat.Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan “listening”) atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse. Cara lainnya yang dapat digunakan adalah dengan membuat sebuah “snapshot” terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang “baik-baik” (seperti “svch0st.exe”, dari yang seharusnya “svchost.exe”, sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse. Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung “gratis”). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet). Di Indonesia sendiri virus ini banyak macamnya. Virus ini dapat dimodivikasi menjadi berbagai nama, namun cara kerjanya tetap sama. Kebanyakan nama-nama yang dipakai untuk jenis virus yang satu ini sangat menarik perhatian.Dalam artian penyebaran virus ini dengan penipuan, misalnya Gadis Hot dengan gambar wanita bugil.Kebanyakan pegguna computer tertipu dan akhirnya computer yang bersangkutan terserang virus ini.
  • 6. 1.4. Kebocoran Data / Data Leakage Menyangkut pembocoran data ke luar terutama mengenai data yang seharusnya dirahasiakan 1.5 Data Diddling Suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data 1.6. Gangguan Komunikasi Data / To Frustate Data Communication Data komputer yang disia- sia kan 1.7. Pembajakan Perangkat Lunak / Software Piracy Pembajakan software terhadap hak cipta yang dilindungi Ha katas Kekayaan Intelektual (HaKI) 1.8. Carding Kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil dalam artian penipuan kartu kredit online 1.9. Cracking Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis setelah mereka dapat mengaksesnya 2.0. Cyber Espionage Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata- mata terhadap pihak lain 2.1. Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia serta dapat merugikan korban 2.2. Data Forgery Kejahatan dengan memalsukan data pada dokumen – dokumen penting yang tersimpan sebagai scriptless document melalui internet 2.3. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan yang dimilikinya
  • 7. 2.4. Cyber Sabotage and Extortion Kejahatan yang paling mengenaskan karena ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung diinternet 2.5. Offense Againts Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet 2.6. Illegal Contents Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum atau berisi unsur pornografi
  • 8. Tiga pendekatan untuk mempertahankan keamanan dicyberspace Terdapat tiga pendekatan untuk mempertahankan keamanan dicyberspace,yaitu : 1. Pendekatan teknologi 2. Pendekatan sosial budaya-etika 3. Pendekatan hukum Untuk mengatasi gangguan keamanan pendekatan teknologi sifatnya mutlak dilakukan, sebab tanpa suatu pengamanan teknologi akan sangat mudah disusupi, dintersepsi, atau diakses secara ilegal dan tanpa hak. Dalam ruang cyber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yakni jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), jurisdiksi untuk penegakan hukum(the jurisdiction to enforce), dan jurisdiksi untuk menuntut (the jurisdiction to adjudicate). Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu : 1. subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. 2. objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. 3. nationality yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku. 4. passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. 5. protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah, dan 6. asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah.Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords.Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.