SlideShare a Scribd company logo
1 of 12
Denny Rahmadhany (12124474)
Risky Wicaksono (12125218)
12.4B.04
Akademi Manajemen Informatika
Bina Sarana Informatika
BEKASI
2014
KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT sehingga penyusunan makalah ini
dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima kasih
yang sebesar-besarnya kepada dosen pembimbing mata kuliah ETIKA PROFESI TEKNIK
INFORMASI & KOMUNIKASI atas bimbingan dan motivasinya.
Etika profesi teknik Informasi dan Komunikasi adalah mata kuliah yang sangat perlu
dikembangkan dan di pahami mengingat begitu besar peranannya dalam pendidikan,
khususnya pada bidang IT dengan kode etiknya dan permasalahannya terutama masalah
yang kami bahas kejahatan elektronik di dunia maya yang sedang marak terjadi akhir-akhir
ini tentang cyber crime.
Penulis menyadari akan kekurangan dalam penysunan makalah ini. Karena itu kami sangat
mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi
kesempurnaan makalah ini.
Bekasi, 3 Mei 2014
1
DAFTAR ISI
Kata Pengantar.....................................................................................................1
Daftar Isi..............................................................................................................2
BAB I
Pendahuluan.........................................................................................................3
BAB II
Pembahasan..........................................................................................................4
CYBER CRIME...................................................................................................4
MOTIF CYBER CRIME......................................................................................4
FAKTOR PENYEBAB MUNCULNYA CYBER CRIME...............................4
JENIS CYBER CRIME........................................................................................5
CYBER CRIME DI INDONESIA.......................................................................5
BAB III
STUDY KASUS……………………………………………………………..7
PENANGANAN CYBER CRIME......................................................................8
BAGAIMANA DILUAR NEGERI??..................................................................9
BAB III
Kesimpulan.........................................................................................................10
DAFTAR PUSTAKA.........................................................................................11
2
BAB I
PENDAHULUAN
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-
hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah
banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah
batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning)
komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih
dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang
penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini?
Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah
cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa
dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet
hampir pasti akan terkena imbas perkembangan cybercrime ini.
3
BAB II
PEMBAHASAN
CYBER CRIME
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet
(cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan
pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi
on-linecrime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba
pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang
secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh
komputer.
2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar
yang berkaitan dengan sistem komputer atau jaringan. Dari beberapa pengertian di atas,
cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai
jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
MOTIF CYBER CRIME
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan
menjadi dua kategori, yaitu:
1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan
bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh
seseorang secara individual.
2. Motif ekonomi, politik dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan
motif ini pada umumnya dilakukan oleh sebuah korporasi.
FAKTOR PENYEBAB MUNCULNYA CYBER CRIME
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di
dunia maya ini terbagi menjadi dua faktor penting, yaitu:
1. Faktor Teknis Dengan adanya teknologi internet akan menghilangkan batas wilayah negara
yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara
jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan
aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih
kuat dari pada yang lain.
4
2. Faktor ekonomi Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang
kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi
ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan.
Melihat kenyataan seperti itu Cybercrime berada dalam skenerio besar dari kegiatan ekonomi
dunia.
JENIS CYBER CRIME
Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori.
Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun
telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu
pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan
motif pelakunya;
> Sebagai tindak kejahatan Murni Kejahatan terjadi secara sengaja dan terencana untuk
melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem
komputer (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan
internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu
kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-
mail anonim yang berisi promosi (spamming).
CYBER CRIME DI INDONESIA
Ada beberapa contoh fakta kasus cyber crime yang terjadi di Indonesia, diantaranya adalah:
1. Pencurian Account User Internet Merupakan salah satu dari kategori Identity Theft and
fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang
sigap terhadap keamanan di dunia maya, dengan membuat user dan password yang identik
atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan
aksinya.
2. Deface (Membajak situs web) Metode kejahatan deface adalah mengubah tampilan sesuai
keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-
gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena
hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
3. Probing dan Port Scanning Salah satu langkah yang dilakukan cracker sebelum masuk
keserver yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
diserver target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya.
5
4. Virus dan Trojan. Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak
yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang
tercatat dalam system log, data dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
5. Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server
di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
6. Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan.
Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan catatan harus
tergabung dalam komunitas carder pada server IRC tertentu), ataupun dengan menggunakan
kemampuan social engineering yang dimiliki oleh carder.
Kejahatan carding juga seringkali dilakukan dengan sistem Phishing yaitu dengan
penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di
curi. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi
www.kilkbca.com.
6
BAB III
STUDY KASUS
Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang
lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan
nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA).
Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalis pada Majalah Web,
membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya
adalah http://www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi
situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-
nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna
(user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130
nasabah BCA tercuri datanya.
7
Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke
dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu
perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk
jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini
adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini:
o Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar
internasional.
o Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah terjadinya kejahatan tersebut.
o Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam
upaya penanganan cybercrime.
Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government
Organization).
PENANGANAN CYBER CRIME
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai
kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata,
harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan
Cybercrime:
a. Dengan Upaya non Hukum adalah segala upaya yang lebih bersifat preventif dan
persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan
kejahatan dunia maya.
b. Dengan Upaya Hukum (Cyberlaw) adalah segala upaya yang bersifat mengikat, lebih
banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia
maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan
cyber crime adalah sebagai berikut:
8
1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan
dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion
PreventionSystem (IPS) pada Router.
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti
virus dan anti spy ware dengan upgrading dan updating secara periodik.
3.Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap
password dan/ atau perubahan password secara berkala.Pemanfaatan Teknologi Informasi
dalam kehidupan sehari-hari kita saatini. Contoh: penggunaan mesin ATM untuk mengambil
uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk
melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar
menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement).
Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh
orangyang tidak bertanggung jawab untuk melakukan kejahatan dunia maya(cybercrime),
misalnya: Penyadapan email, PIN (untuk InternetBanking), Pelanggaran terhadap hak-hak
privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan
cybercrime. Dalam hal ini cyberlaw tercipta.
BAGAIMANA DILUAR NEGERI??
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security
(umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of
the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web
<http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun
banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah
Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi
ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi
Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah
dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini
memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan
evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh
pemerintah.
9
BAB III
PENUTUP
KESIMPULAN
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling
berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya
cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai
memiliki dua mata pisau yang saling berlawanan; satu mata pisau dapat menjadi manfaatbagi
banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain,
banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan
komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi
ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama,
kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,dan
kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami
mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para
pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan
baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia
biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan
makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun.Atas
segala perhatiannya kami haturkan terimakasih.
10
DAFTAR PUSTAKA
Cybercrime di Era Digital.
http://13gigabyte.blogspot.com
11

More Related Content

What's hot

4. perkembangan ham di indonesia`
4. perkembangan ham di indonesia`4. perkembangan ham di indonesia`
4. perkembangan ham di indonesia`HIMA KS FISIP UNPAD
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifMateri 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifIndriyatno Banyumurti
 
Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasIndriyatno Banyumurti
 
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi DigitalMateri 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi DigitalIndriyatno Banyumurti
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiAerozed Zedbeua
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Perlindungan dan Penegakan Hukum untuk MenjamIn Keadilan dan Kedamaiaan
Perlindungan dan Penegakan Hukum untuk MenjamIn Keadilan dan KedamaiaanPerlindungan dan Penegakan Hukum untuk MenjamIn Keadilan dan Kedamaiaan
Perlindungan dan Penegakan Hukum untuk MenjamIn Keadilan dan KedamaiaanSofi Afwani
 
Perlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetPerlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetICT Watch
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Hak dan Kewajiban Warganegara Indonesia
Hak dan Kewajiban Warganegara IndonesiaHak dan Kewajiban Warganegara Indonesia
Hak dan Kewajiban Warganegara IndonesiaAstika Rahayu
 
Diskusi 2 Teori Kriminologi 4302 Indra Sofian 042051183 - Copy.pdf
Diskusi 2 Teori Kriminologi 4302 Indra Sofian 042051183 - Copy.pdfDiskusi 2 Teori Kriminologi 4302 Indra Sofian 042051183 - Copy.pdf
Diskusi 2 Teori Kriminologi 4302 Indra Sofian 042051183 - Copy.pdfIndra Sofian
 

What's hot (20)

4. perkembangan ham di indonesia`
4. perkembangan ham di indonesia`4. perkembangan ham di indonesia`
4. perkembangan ham di indonesia`
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifMateri 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
 
Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen Cerdas
 
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi DigitalMateri 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasi
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Perlindungan dan Penegakan Hukum untuk MenjamIn Keadilan dan Kedamaiaan
Perlindungan dan Penegakan Hukum untuk MenjamIn Keadilan dan KedamaiaanPerlindungan dan Penegakan Hukum untuk MenjamIn Keadilan dan Kedamaiaan
Perlindungan dan Penegakan Hukum untuk MenjamIn Keadilan dan Kedamaiaan
 
Perlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetPerlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di Internet
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Etika Digital
Etika DigitalEtika Digital
Etika Digital
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
 
Makalah multikulturalisme
Makalah multikulturalismeMakalah multikulturalisme
Makalah multikulturalisme
 
Uud ite
Uud iteUud ite
Uud ite
 
Hak dan Kewajiban Warganegara Indonesia
Hak dan Kewajiban Warganegara IndonesiaHak dan Kewajiban Warganegara Indonesia
Hak dan Kewajiban Warganegara Indonesia
 
Makalah korupsi
Makalah korupsiMakalah korupsi
Makalah korupsi
 
Diskusi 2 Teori Kriminologi 4302 Indra Sofian 042051183 - Copy.pdf
Diskusi 2 Teori Kriminologi 4302 Indra Sofian 042051183 - Copy.pdfDiskusi 2 Teori Kriminologi 4302 Indra Sofian 042051183 - Copy.pdf
Diskusi 2 Teori Kriminologi 4302 Indra Sofian 042051183 - Copy.pdf
 
Literasi Digital untuk Orang Tua
Literasi Digital untuk Orang TuaLiterasi Digital untuk Orang Tua
Literasi Digital untuk Orang Tua
 
Hoaks - Infodemi yang Meresahkan
Hoaks - Infodemi yang Meresahkan Hoaks - Infodemi yang Meresahkan
Hoaks - Infodemi yang Meresahkan
 

Viewers also liked

Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.pptAeman Khan
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security pptLipsita Behera
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Makalah Tentang Perjudian
Makalah Tentang PerjudianMakalah Tentang Perjudian
Makalah Tentang PerjudianWawan Taryanto
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentationBijay Bhandari
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesiakorneliszalukhu
 
Studi qo s konvergensi 2011
Studi qo s konvergensi 2011Studi qo s konvergensi 2011
Studi qo s konvergensi 2011fsfarisya
 
Makalah cyber crime dalam Bahasa Inggris dan Indonesia
Makalah cyber crime dalam Bahasa Inggris dan IndonesiaMakalah cyber crime dalam Bahasa Inggris dan Indonesia
Makalah cyber crime dalam Bahasa Inggris dan Indonesiakorneliszalukhu
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Naskah Akademik RUU Perubahan Atas UU ITE
Naskah Akademik RUU Perubahan Atas UU ITENaskah Akademik RUU Perubahan Atas UU ITE
Naskah Akademik RUU Perubahan Atas UU ITEICT Watch
 
Makalah hidrokarbon
Makalah hidrokarbonMakalah hidrokarbon
Makalah hidrokarbonkimyuki444
 
Makalah minyak bumi dan gas alam
Makalah minyak bumi dan gas alamMakalah minyak bumi dan gas alam
Makalah minyak bumi dan gas alamkusnullatifah
 

Viewers also liked (20)

Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Power point
Power pointPower point
Power point
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Makalah Tentang Perjudian
Makalah Tentang PerjudianMakalah Tentang Perjudian
Makalah Tentang Perjudian
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
AKTA JUAL BELI ( CONTOH )
AKTA JUAL BELI  ( CONTOH )AKTA JUAL BELI  ( CONTOH )
AKTA JUAL BELI ( CONTOH )
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesia
 
Studi qo s konvergensi 2011
Studi qo s konvergensi 2011Studi qo s konvergensi 2011
Studi qo s konvergensi 2011
 
Carding
CardingCarding
Carding
 
Makalah cyber crime dalam Bahasa Inggris dan Indonesia
Makalah cyber crime dalam Bahasa Inggris dan IndonesiaMakalah cyber crime dalam Bahasa Inggris dan Indonesia
Makalah cyber crime dalam Bahasa Inggris dan Indonesia
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Naskah Akademik RUU Perubahan Atas UU ITE
Naskah Akademik RUU Perubahan Atas UU ITENaskah Akademik RUU Perubahan Atas UU ITE
Naskah Akademik RUU Perubahan Atas UU ITE
 
Makalah hidrokarbon
Makalah hidrokarbonMakalah hidrokarbon
Makalah hidrokarbon
 
Makalah minyak bumi dan gas alam
Makalah minyak bumi dan gas alamMakalah minyak bumi dan gas alam
Makalah minyak bumi dan gas alam
 
Presentasi
PresentasiPresentasi
Presentasi
 

Similar to Makalah cyber crime

Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesimaulidiahsiti
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfkadekyoga1591
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaPT Lion Air
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 

Similar to Makalah cyber crime (20)

Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesi
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Bab ii
Bab iiBab ii
Bab ii
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah
MakalahMakalah
Makalah
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Eptik makalah
Eptik makalahEptik makalah
Eptik makalah
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 

Recently uploaded

Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugaslisapalena
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksdanzztzy405
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxsitifaiza3
 
Instrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxInstrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxZhardestiny
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 

Recently uploaded (9)

Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
393479010-POWER-POINT-MODUL-6-ppt.pdf. tugas
 
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkksKISI KISI PSAJ IPS KLS IX 2324.docskskkks
KISI KISI PSAJ IPS KLS IX 2324.docskskkks
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptx
 
Instrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptxInstrumen Penelitian dalam pengukuran fenomena .pptx
Instrumen Penelitian dalam pengukuran fenomena .pptx
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 

Makalah cyber crime

  • 1. Denny Rahmadhany (12124474) Risky Wicaksono (12125218) 12.4B.04 Akademi Manajemen Informatika Bina Sarana Informatika BEKASI 2014
  • 2. KATA PENGANTAR Puji syukur kami panjatkan kepada Allah SWT sehingga penyusunan makalah ini dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima kasih yang sebesar-besarnya kepada dosen pembimbing mata kuliah ETIKA PROFESI TEKNIK INFORMASI & KOMUNIKASI atas bimbingan dan motivasinya. Etika profesi teknik Informasi dan Komunikasi adalah mata kuliah yang sangat perlu dikembangkan dan di pahami mengingat begitu besar peranannya dalam pendidikan, khususnya pada bidang IT dengan kode etiknya dan permasalahannya terutama masalah yang kami bahas kejahatan elektronik di dunia maya yang sedang marak terjadi akhir-akhir ini tentang cyber crime. Penulis menyadari akan kekurangan dalam penysunan makalah ini. Karena itu kami sangat mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi kesempurnaan makalah ini. Bekasi, 3 Mei 2014 1
  • 3. DAFTAR ISI Kata Pengantar.....................................................................................................1 Daftar Isi..............................................................................................................2 BAB I Pendahuluan.........................................................................................................3 BAB II Pembahasan..........................................................................................................4 CYBER CRIME...................................................................................................4 MOTIF CYBER CRIME......................................................................................4 FAKTOR PENYEBAB MUNCULNYA CYBER CRIME...............................4 JENIS CYBER CRIME........................................................................................5 CYBER CRIME DI INDONESIA.......................................................................5 BAB III STUDY KASUS……………………………………………………………..7 PENANGANAN CYBER CRIME......................................................................8 BAGAIMANA DILUAR NEGERI??..................................................................9 BAB III Kesimpulan.........................................................................................................10 DAFTAR PUSTAKA.........................................................................................11 2
  • 4. BAB I PENDAHULUAN Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal- hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini. 3
  • 5. BAB II PEMBAHASAN CYBER CRIME Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-linecrime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal: 1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer. 2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan. Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. MOTIF CYBER CRIME Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu: 1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual. 2. Motif ekonomi, politik dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi. FAKTOR PENYEBAB MUNCULNYA CYBER CRIME Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu: 1. Faktor Teknis Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat dari pada yang lain. 4
  • 6. 2. Faktor ekonomi Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia. JENIS CYBER CRIME Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya; > Sebagai tindak kejahatan Murni Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e- mail anonim yang berisi promosi (spamming). CYBER CRIME DI INDONESIA Ada beberapa contoh fakta kasus cyber crime yang terjadi di Indonesia, diantaranya adalah: 1. Pencurian Account User Internet Merupakan salah satu dari kategori Identity Theft and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang sigap terhadap keamanan di dunia maya, dengan membuat user dan password yang identik atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya. 2. Deface (Membajak situs web) Metode kejahatan deface adalah mengubah tampilan sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar- gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat. 3. Probing dan Port Scanning Salah satu langkah yang dilakukan cracker sebelum masuk keserver yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia diserver target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. 5
  • 7. 4. Virus dan Trojan. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). 5. Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. 6. Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan. Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan catatan harus tergabung dalam komunitas carder pada server IRC tertentu), ataupun dengan menggunakan kemampuan social engineering yang dimiliki oleh carder. Kejahatan carding juga seringkali dilakukan dengan sistem Phishing yaitu dengan penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di curi. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi www.kilkbca.com. 6
  • 8. BAB III STUDY KASUS Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting. Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalis pada Majalah Web, membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah http://www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain- nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya. 7
  • 9. Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person). Beberapa cara untuk menanggulangi kasus ini: o Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional. o Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut. o Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime. Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization). PENANGANAN CYBER CRIME Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime: a. Dengan Upaya non Hukum adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya. b. Dengan Upaya Hukum (Cyberlaw) adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut: 8
  • 10. 1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion PreventionSystem (IPS) pada Router. 2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik. 3.Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saatini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orangyang tidak bertanggung jawab untuk melakukan kejahatan dunia maya(cybercrime), misalnya: Penyadapan email, PIN (untuk InternetBanking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta. BAGAIMANA DILUAR NEGERI?? Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri. • Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime. • National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory • The National Information Infrastructure Protection Act of 1996 • CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes). • Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah. 9
  • 11. BAB III PENUTUP KESIMPULAN Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan; satu mata pisau dapat menjadi manfaatbagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,dan kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita. Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun.Atas segala perhatiannya kami haturkan terimakasih. 10
  • 12. DAFTAR PUSTAKA Cybercrime di Era Digital. http://13gigabyte.blogspot.com 11