Professional Documents
Culture Documents
PENDAHULUAN
1
3. Kasus – kasus cybercrime ?
I.3. Tujuan
1. Untuk mengetahui Jenis – jenis ancaman melalui TI.
2. Untuk mengetahui Kasus – kasus cybercrime
I.4. Manfaat
Secara teoretis, makalah ini dapat dijadikan bahan kajian bagi para pengguna TI agar lebih
berhati hati dalam menggunakannya dan bahan untuk pembuatan karya tulis TI.
2
BAB II
TEKNOLOGI INFORMASI
3
Kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya
telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
b. Motif ekonomi, politik, dan kriminal
Kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak
pada kerugian secara ekonomi dan politik pada pihak lain.
2.5 Karakteristik Cybercrime
a. Ruang lingkup kejahatan
Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit
dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di
mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya
berbagai aktivitas jahat yang tak tersentuh hukum.
b. Sifat kejahatan
Bersifat non-violence (Tidak menimbulkan kekacauan yang mudah terlihat)
c. Pelaku kejahatan
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan
internet beserta aplikasinya
d. Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi,
sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang
komputer, teknik pemrograman dan seluk beluk dunia cyber
e. Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material
2.6 Tipe Cybercrime
Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam
suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian
waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau
instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan
tujuan untuk kepentingan pribadi pribadi atau orang lain.
4
d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus
dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan,
data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak
sah, mengubah input data, atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di
content, computer system dan communication system milik orang lain atau umum di dalam
cyberspace (Edmon Makarim, 2001: 12).
2.7 Jenis – Jenis Cybercrime
A. Berdasarkan Modus Kegiatan Cybercrime
a. Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Misalkan pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia.
b. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Misalkan pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
c. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-
dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh
institusi atau lembaga yang memiliki situs berbasis web database.
5
d. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
e. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak
lain di Internet. Misalkan peniruan tampilan pada web page suatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
f. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, contohnya seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
g. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-
ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan
memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat
email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
h. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik
orang lain dan digunakan dalam transaksi perdagangan di internet.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di
Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan
melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-
barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop
6
dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli
mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
i. Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet
lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang
yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di
internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos
attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
j. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan
dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain
orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
k. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang
paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
l. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh
kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui
menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi
jaringannya.
7
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip
untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah
kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web
dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
B. Berdasarkan Motif Kegiatan Cybercrime
a. Kejahatan Yang Murni Merupakam Tindak Criminal.
Merupakan kejahatan yang dilakukan karena motif kriminalitas Kejahatan jenis ini
biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh:
Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam
transaksi perdagangan di internet Pemanfaatan media internet (webserver, mailing list)
untuk menyebarkan material bajakan Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana Di beberapa negara maju, pelaku spamming dapat dituntut
dengan tuduhan pelanggaran privasi
b. Cybercrime Sebagai Kejahatan ”Abu-Abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan Contoh: probing atau portscanning. Ini
adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain
dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka
maupun tertutup, dan sebagainya
C. Berdasarkan Sasaran Penyerangan Cybercrime
a. Cybercrime Yang Menyerang Individu
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu
yang memiliki sifat atau kriteria tertentu,sesuai tujuan penyerangan tersebut
8
Contoh:
• Pornografi
• Cyberstalking
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web
Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime Yang Menyerang Hak Milik
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain.
Contoh:
9
2.8 Kasus – Kasus Cybercrime
a. Pencurian dan penggunaan account Internet milik orang lain.
b. Membajak situs web
c. Probing dan port scanning.
d. Virus.
e. Denial of Service (DoS) dan Distributed DoS (DDos) attack..
f. Kejahatan yang berhubungan dengan nama domain
Contoh kasus cybercrime.
02 Februari 2010
# Sarjana Pengangguran Bobol Bank Rp 60 Juta, Dibekuk Sat Cyber Crime Dit
Reskrimsus Polda Metro Jaya
02-02-2010 14:29 WIB
PUSKOMINFO – Seorang pria membobol sistem data bank melalaui internet banking.
EYN, 30 th, Sarjana pengangguran yang telah meraup sekitar Rp 60 juta itu berhasil
ditangkap Sat Cyber Crime Direktorat Reserse Kriminal Khusus Polda Metro Jaya.
Didampingi Kabid Humas Polda Metro Jaya Kombes Boy Rafli Amar, Kasat IV/ Cyber
Crime AKBP Winston Tommy Watuliu mengatakan tersangka EYN, 30 th, diringkus atas
informasi dua orang korbannya yaitu AS dan WRS pada Agustus dan September 2009
lalu.
Pengakuan tersangka EYN, ia membobol sistem data sebuah bank swasta lalu memilih
secara acak korbannya setelah mendapatkan user id-nya. “Nomor pin korban diketahui
karena korban biasanya menggunakan nomor tanggal lahir,” ungkapnya.
Bermodalkan data itu, EYN yang sarjana dan belajar komputer otodidak ini membuat tiga
rekening dari bank berbeda.
Selanjutnya, melalui situs bank tersebut, ia mentransfer uang AS sebanyak Rp 60.000
pada 4 September 2009 dan WRS sebanyak Rp 610.000 pada 6 September 2009 ke
rekening buatannya.
10
Kabid Humas Polda Metro Jaya menghimbau “Sebaiknya masyarakat tak membuat PIN
atau password dengan menggunakan tanggal lahir atau nomor pribadi yang diketahui
publik, agar terhindar dari pembobolan bank” ujar Kombes Boy Rafli Amar.
Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
a. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya
tindak penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia,
dimana oknum – oknum tersebut telah mendapat keuntungan dengan melakukan
Webhosting gambar – gambar porno di beberapa perusahaan Webhosting yanga ada di
Amerika Serikat.
b. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan
Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan
transaksi di Internet.
c. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya
di identifikasikan ada di wilayah RI.
11
• Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency
Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan
masalah-masalah keamanan komputer
BAB III
PENUTUP
3.1 Kesimpulan
Dari uraian tentang modus - modus kejahatan dalam teknologi informasi diatas dapat simpulkan
sebagai berikut :
a. TI tidak hanya sebagai teknologi untuk memproses dan menyimpan informasi yang
berbasis pada komputer, namun juga menggunakan teknologi komunikasi lainnya dalam
rangka menyampaikan informasi atau pesan
b. Dampak negatif dari perkembangan TI adalah computercrime atau cybercrime yaitu
kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi di dunia cybe
c. Pentingnya pengetahuan tentang cybercrime dan bagaimana cara penanggulangannya.
3.2 Saran
Makalah ini disusun dengan segala keterbatasan yang dimiliki penulis. Semoga bermanfaat
sebagai bahan kajian untuk karya yang akan datang dengan isi yang lebih baik dari ini. Dan
dengan adanya makalahini bisa dijadikan pembelajaran bagi pengguna TI agar lebih berhati –
hati.
12
DAFTAR PUSTAKA
a. Makalah
Heru Soepraptomo, 2001, “Kejahatan Komputer dan Siber serta Antisipasi Pengaturan dan
Pencegahannya di Indonesia”, makalah disajikan pada Seminar Nasional tentang
Cyber Law “Antisipasi Hukum terhadap Transaksi Bisnis melalui Cyber Network”
yang diselenggarakan oleh Pusat Studi Hukum dan Kemasyarakatan Graha Kirana
bekerjasama dengan Partnership for Economic Growth (PEG) di Hotel Danau Toba
International tanggal 30 Januari 20001, Medan.
Suryo WidiantoroModus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO
Senin, 14 September 2009.
b. Situs
http://humaspoldamwtrojaya.blogspot.com/
http://yogyacarding.tvheaven.com/cyber_crime_tugas_besar_dunia_ti_indonesia.htm
http://dahlan.unimal.ac.id
13