Teks tersebut membahas berbagai jenis kejahatan siber (cybercrime) beserta penjelasan dan contohnya. Jenis-jenis cybercrime yang diuraikan antara lain illegal access atau joy computing, hacking, virus trojan horse, kebocoran data, pembajakan perangkat lunak, dan penipuan menggunakan kartu kredit orang lain. Dibahas pula analogi antara beberapa jenis cybercrime dengan kejahatan konvensional seperti mencuri, memasuki rumah tan
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Perkembangan cybercrime dan jenis
1. Law and Ethic of ICT
“Jenis Jenis Cybercrime& Pendekatan keamanan dalam
cyberspace”
NAMA : Agri Prayogi Setiawan
KELAS : TMJ 4 AeU
NIM : 4811020002
Politeknik Negri Jakarta
Teknik Multimedia dan Jaringan D4 (AeU)
2013/2014
2. JENIS-JENIS CYBERCRIME
Sehubungan dengan itu, dunia hukum sebenarnya sudah sejak lama memperluas penafsiran
asas dan normanya ketika menghadapi persoalan kebendaan yang tidak berwujud, misalnya dalam
kasus pencurian listrik sebagai perbuatan pidana.Dalam kenyataan kegiatan siber tidak lagi sederhana
karena kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah diakses kapan pun dan
dari mana pun. Kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak
pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di
samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan
saja belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, melainkan juga
ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam
waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan
rumit.
Dengan pesatnya perkembangan dunia telematika ini juga memperngaruhi pola hidup dan pola pikir
masyarakat. Akses mudah dan tanpa batas yang ditawarkan oleh transaksi elektronik memberikan suatu
yang lain kepada masyarakat. Sehingga lama-kelamaan masyaratkat tergantung terhadap penggunaan
teknologi informatika itu sendiri.Dengan meningkatnya jumlah permintaan terhadap akses internet
misalnya maka kejahatan terhadap penggunaan tekhnologi informatika itupun semakin
meningkat.Perkembangan kejahatan dunia maya (cybercrime) bahkan melampaui perkembangan
tekhnologi informatika itu sendiri.Banyaknya kasus cybercrime yang terjadi diantaranya dengan
pembuatan virus yang merajalela, hacking, illegal access dan lain sebagainya.
Dari fungsi-fungsi hukum tersebutlah pemerintah sebagai penjamin kepastian hukum dapat menjadi
sarana pemanfaatan teknologi yang modern. Sebagai salah satu bukti nyata adalah dibuatnya suatu
kebijakan dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Sistem ekonomi yang dianut
oleh Indonesia adalah sistem ekonomi campuran yaitu perekonomian bertumpu pada kekuatan dan
mekanisme pasar tetapi pasar tersebut tidak kebal dari intervernsi pemerintah singkatnya sistem
ekonomi ini merupakan campuran antara unsur-unsur dalam perekomian pasar dan perekomian sosialis.
Tipe Tipe Cyebercrime Dan Ulasannya
KEJAHATAN KOMPUTER
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya
dikelompokkan dalam beberapa bentuk, antara lain:
3. 1.1. Menggunakan Komputer Orang Lain Tanpa Izin (Joy Computing)
Joy computing atau yang dikenal dengan menggunakan dengan menggunakan computer orang lain
tanpa izin merupakan sebuah perbuatan yang mengutak atik isi computer orang lain, baik software
maupun hardware. Joy computing ini biasanya dilakukan oleh orang-orang yang ingin membuka atau
mencuri data tertentu dari computer milik seseorang.Penggunaan computer atau pencurian data ini
dilakukan secara offline.Artinya computer tersebut tidak harus selalu terhubung dengan jaringan
internet.
1.2. Hacking
‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan
tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. ‘Definisi dari kata
“menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia,
serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang
memungkinkan untuk dimasuki.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan
sistem pengaman jaringan sebuah perusahaan ataupun pribadi.Beberapa diantaranya memang memiliki
tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan
biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati
menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk
disempurnakan.Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam
ataupun niat jahat ingin mencuri sesuatu yang berharga.
1.3. The Trojan Horse
Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat
lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau
jaringan.Dapat disebut sebagai Trojan saja (membuang kata horse).Penggunaan istilah Trojan atau
Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah
program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di
dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon.Kuda Troya tersebut menurut
para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak
dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam
sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem
operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh
seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-
lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa
game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet.Aplikasi-aplikasi
tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang
cracker untuk dapat mengacak-acak sistem yang bersangkutan.
B. APAKAH JOY COMPUTING MERUPAKAN UNSUR YANG MERUGIKAN?
4. Seperti yang telah dijelaskan di atas, bahwa joy computing atau yang dikenal dengan illegal access atau
akses illegal merupakan sebuah kegiatan yang memasuki system jaringan computer tanpa izin. Joy
computing juga dapat didefinisikan dengan menggunakan computer orang lain tanpa seijin pemiliknya.
Misalnya seseorang yang menggunakan computer orang lain saat pemiliknya tidak berada ditempat dan
membuka file-file tertentu tanpa sepengetahuan dari pemiliknya.
Hal ini dapat dikategorikan sebagai tindakan yang merugikan jika dipandang dari sudut pandang sopan
santun.Namun jika hal ini dipandang sebuah tindakan pidana juga tidak ada masalah. Karena joy
computing dapat dianalogikan sebagai menggunakan barang milik orang lain tanpa meminta ijin terlebih
dahulu dari pemiliknya. Computer dapat digolongkan dalam property pribadi seseorang, yang mana
dalam sebuah computer seseorang biasanya menyimpan file-file penting dan rahasia yang tidak boleh
diketahui oleh orang lain. seperti computer milik perusahaan, computer milik penulis dan lain
sebagainya. Untuk mengantisipasi perbuatan Joy computing ada baiknya jika computer tersebut
dipasang password.Bahkan ada beberapa orang untuk mengamankan datanya, dia memasang password
berlapis-lapis, mulai memasang booting password, logon password, folder password dan file password.
C. APAKAH HACKING DAPAT DIANALOGIKAN DENGAN MEMASUKI RUMAH ORANG LAIN
TANPA IZIN
Hal ini biasanya dilakukan oleh seseorang untuk mencuri data atau file dari sebuah system computer.
Misalnya tabulasi data KPU. Seseorang dapat memasuki system pertahanan computer orang lain tanpa
diketahui dengan cara menjebol firewall computer tersebut. Terutama bagi computer yang selalu
terhubung dengan akses internet.Tak jarang orang yang sedang online dengan menggunakan jaringan
Local Network Area (LAN), atau contoh kecilnya kita dapat melihat system jaringan LAN pada warung
internet. Seseorang dapat mengambil file dari biling lain tanpa harus membuka computer yang ada pada
biling tersebut, cukup dengan mengakses networck connections. Namun ini berbeda.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan
sistem pengaman jaringan sebuah perusahaan ataupun pribadi.Beberapa diantaranya memang memiliki
tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan
biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati
menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk
disempurnakan.Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam
ataupun niat jahat ingin mencuri sesuatu yang berharga.
Apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang
membenarkan tindakan ini.Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan
apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan
ataupun komputer kita dengan menggunakan sistem operasi apapun.Artinya, cukup jelas tidak ada
sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan
informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam
berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang
bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan
kondisi siaga senantiasa diperlakukan.
5. Karena cara aksesnya yang masuk secara diam-diam, atau dapat kita katakan seperti pencuri, Joy
computing dapat kita analogikan dengan orang yang masuk secara diam-diam ke rumah orang lain. baik
itu melakukan pencurian maupun hanya untuk melihat-lihat.
D. APAKAH THE TROJAN HORSE DAPAT DIANALOGIKAN DENGAN PENIPUAN?
The Trojan Horse merupakan program manipulasi data atau program yang digolongkan dalam kelompok
virus computer karena sifatnya yang menghapus, mengubah data atau program sehingga tidak dapat
diakses lagi. The Trojan Horse adalah virus yang paling sering menyerang computer, penyebarannya
lebih banyak melalui flashdisc yang tidak steril.
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan.Cara termudah
adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”,
dengan menggunakan utilitas tertentu semacam Netstat.Hal ini dikarenakan banyak Trojan berjalan
sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan
tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP
dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan “listening”) atau alamat yang
tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah
terinfeksi oleh Trojan Horse.
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah “snapshot” terhadap semua berkas
program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu
dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat
dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5
atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem
operasi berada (WINDOWS atau WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam
keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut.
Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip
dengan berkas yang “baik-baik” (seperti “svch0st.exe”, dari yang seharusnya “svchost.exe”, sebuah
berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan
Horse.
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi
kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi
yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak
antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua
cara di atas (yang cenderung “gratis”). Memang, ada beberapa perangkat yang gratis, tapi tetap saja
dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
Di Indonesia sendiri virus ini banyak macamnya. Virus ini dapat dimodivikasi menjadi berbagai nama,
namun cara kerjanya tetap sama. Kebanyakan nama-nama yang dipakai untuk jenis virus yang satu ini
sangat menarik perhatian.Dalam artian penyebaran virus ini dengan penipuan, misalnya Gadis Hot
dengan gambar wanita bugil.Kebanyakan pegguna computer tertipu dan akhirnya computer yang
bersangkutan terserang virus ini.
6. 1.4. Kebocoran Data / Data Leakage
Menyangkut pembocoran data ke luar terutama mengenai data yang seharusnya dirahasiakan
1.5 Data Diddling
Suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau
output data
1.6. Gangguan Komunikasi Data / To Frustate Data Communication
Data komputer yang disia- sia kan
1.7. Pembajakan Perangkat Lunak / Software Piracy
Pembajakan software terhadap hak cipta yang dilindungi Ha katas Kekayaan Intelektual (HaKI)
1.8. Carding
Kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan
card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil dalam
artian penipuan kartu kredit online
1.9. Cracking
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan
suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis setelah mereka dapat
mengaksesnya
2.0. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata- mata terhadap pihak
lain
2.1. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia serta dapat merugikan korban
2.2. Data Forgery
Kejahatan dengan memalsukan data pada dokumen – dokumen penting yang tersimpan sebagai
scriptless document melalui internet
2.3. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan yang dimilikinya
7. 2.4. Cyber Sabotage and Extortion
Kejahatan yang paling mengenaskan karena ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung
diinternet
2.5. Offense Againts Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet
2.6. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar,
tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum atau berisi unsur
pornografi
8. Tiga pendekatan untuk mempertahankan keamanan dicyberspace
Terdapat tiga pendekatan untuk mempertahankan keamanan dicyberspace,yaitu :
1. Pendekatan teknologi
2. Pendekatan sosial budaya-etika
3. Pendekatan hukum
Untuk mengatasi gangguan keamanan pendekatan teknologi sifatnya mutlak dilakukan, sebab
tanpa suatu pengamanan teknologi akan sangat mudah disusupi, dintersepsi, atau diakses secara
ilegal dan tanpa hak.
Dalam ruang cyber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan
pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang
terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki
implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yakni
jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), jurisdiksi untuk
penegakan hukum(the jurisdiction to enforce), dan jurisdiksi untuk menuntut (the jurisdiction to
adjudicate).
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa
digunakan, yaitu :
1. subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan
tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2. objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum
dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi
negara yang bersangkutan.
3. nationality yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
4. passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5. protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara
untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang
umumnya digunakan apabila korban adalah negara atau pemerintah, dan
6. asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum
kasus-kasus cyber.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan
yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah.Ruang cyber dapat
diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords.Secara radikal,
ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and
physical location.