Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
2. KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT sehingga penyusunan makalah ini
dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima kasih
yang sebesar-besarnya kepada dosen pembimbing mata kuliah ETIKA PROFESI TEKNIK
INFORMASI & KOMUNIKASI atas bimbingan dan motivasinya.
Etika profesi teknik Informasi dan Komunikasi adalah mata kuliah yang sangat perlu
dikembangkan dan di pahami mengingat begitu besar peranannya dalam pendidikan,
khususnya pada bidang IT dengan kode etiknya dan permasalahannya terutama masalah
yang kami bahas kejahatan elektronik di dunia maya yang sedang marak terjadi akhir-akhir
ini tentang cyber crime.
Penulis menyadari akan kekurangan dalam penysunan makalah ini. Karena itu kami sangat
mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi
kesempurnaan makalah ini.
Bekasi, 3 Mei 2014
1
3. DAFTAR ISI
Kata Pengantar.....................................................................................................1
Daftar Isi..............................................................................................................2
BAB I
Pendahuluan.........................................................................................................3
BAB II
Pembahasan..........................................................................................................4
CYBER CRIME...................................................................................................4
MOTIF CYBER CRIME......................................................................................4
FAKTOR PENYEBAB MUNCULNYA CYBER CRIME...............................4
JENIS CYBER CRIME........................................................................................5
CYBER CRIME DI INDONESIA.......................................................................5
BAB III
STUDY KASUS……………………………………………………………..7
PENANGANAN CYBER CRIME......................................................................8
BAGAIMANA DILUAR NEGERI??..................................................................9
BAB III
Kesimpulan.........................................................................................................10
DAFTAR PUSTAKA.........................................................................................11
2
4. BAB I
PENDAHULUAN
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-
hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah
banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah
batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning)
komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih
dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang
penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini?
Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah
cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa
dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet
hampir pasti akan terkena imbas perkembangan cybercrime ini.
3
5. BAB II
PEMBAHASAN
CYBER CRIME
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet
(cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan
pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi
on-linecrime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba
pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang
secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh
komputer.
2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar
yang berkaitan dengan sistem komputer atau jaringan. Dari beberapa pengertian di atas,
cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai
jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
MOTIF CYBER CRIME
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan
menjadi dua kategori, yaitu:
1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan
bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh
seseorang secara individual.
2. Motif ekonomi, politik dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan
motif ini pada umumnya dilakukan oleh sebuah korporasi.
FAKTOR PENYEBAB MUNCULNYA CYBER CRIME
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di
dunia maya ini terbagi menjadi dua faktor penting, yaitu:
1. Faktor Teknis Dengan adanya teknologi internet akan menghilangkan batas wilayah negara
yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara
jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan
aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih
kuat dari pada yang lain.
4
6. 2. Faktor ekonomi Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang
kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi
ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan.
Melihat kenyataan seperti itu Cybercrime berada dalam skenerio besar dari kegiatan ekonomi
dunia.
JENIS CYBER CRIME
Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori.
Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun
telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu
pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan
motif pelakunya;
> Sebagai tindak kejahatan Murni Kejahatan terjadi secara sengaja dan terencana untuk
melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem
komputer (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan
internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu
kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-
mail anonim yang berisi promosi (spamming).
CYBER CRIME DI INDONESIA
Ada beberapa contoh fakta kasus cyber crime yang terjadi di Indonesia, diantaranya adalah:
1. Pencurian Account User Internet Merupakan salah satu dari kategori Identity Theft and
fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang
sigap terhadap keamanan di dunia maya, dengan membuat user dan password yang identik
atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan
aksinya.
2. Deface (Membajak situs web) Metode kejahatan deface adalah mengubah tampilan sesuai
keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-
gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena
hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
3. Probing dan Port Scanning Salah satu langkah yang dilakukan cracker sebelum masuk
keserver yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
diserver target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya.
5
7. 4. Virus dan Trojan. Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak
yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang
tercatat dalam system log, data dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
5. Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server
di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
6. Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan.
Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan catatan harus
tergabung dalam komunitas carder pada server IRC tertentu), ataupun dengan menggunakan
kemampuan social engineering yang dimiliki oleh carder.
Kejahatan carding juga seringkali dilakukan dengan sistem Phishing yaitu dengan
penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di
curi. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi
www.kilkbca.com.
6
8. BAB III
STUDY KASUS
Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang
lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan
nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA).
Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalis pada Majalah Web,
membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya
adalah http://www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi
situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-
nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna
(user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130
nasabah BCA tercuri datanya.
7
9. Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke
dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu
perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk
jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini
adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini:
o Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar
internasional.
o Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah terjadinya kejahatan tersebut.
o Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam
upaya penanganan cybercrime.
Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government
Organization).
PENANGANAN CYBER CRIME
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai
kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata,
harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan
Cybercrime:
a. Dengan Upaya non Hukum adalah segala upaya yang lebih bersifat preventif dan
persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan
kejahatan dunia maya.
b. Dengan Upaya Hukum (Cyberlaw) adalah segala upaya yang bersifat mengikat, lebih
banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia
maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan
cyber crime adalah sebagai berikut:
8
10. 1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan
dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion
PreventionSystem (IPS) pada Router.
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti
virus dan anti spy ware dengan upgrading dan updating secara periodik.
3.Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap
password dan/ atau perubahan password secara berkala.Pemanfaatan Teknologi Informasi
dalam kehidupan sehari-hari kita saatini. Contoh: penggunaan mesin ATM untuk mengambil
uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk
melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar
menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement).
Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh
orangyang tidak bertanggung jawab untuk melakukan kejahatan dunia maya(cybercrime),
misalnya: Penyadapan email, PIN (untuk InternetBanking), Pelanggaran terhadap hak-hak
privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan
cybercrime. Dalam hal ini cyberlaw tercipta.
BAGAIMANA DILUAR NEGERI??
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security
(umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of
the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web
<http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun
banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah
Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi
ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi
Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah
dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini
memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan
evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh
pemerintah.
9
11. BAB III
PENUTUP
KESIMPULAN
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling
berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya
cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai
memiliki dua mata pisau yang saling berlawanan; satu mata pisau dapat menjadi manfaatbagi
banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain,
banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan
komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi
ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama,
kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,dan
kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami
mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para
pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan
baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia
biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan
makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun.Atas
segala perhatiannya kami haturkan terimakasih.
10