Anda di halaman 1dari 39

Tugas Kelompok Dosen Pembimbing

Etika danProfesi IT Nurmaini Dalimunthe.,S.Kom.,M.Kes

BERBAGAI JENIS CYBERCRIME

Diajukan Sebagai Salah Satu Tugas Mata Kuliah Etika dan Profesi IT

oleh :
Kelompok 1
Ana Sinthya (11553201822)
Diah Firmadiyanti (11553202549)
Esis Srikanti (11553200489)
Norhafina Marisyah (11553202799)
TesaTrifianda (11553200272)

FAKULTAS SAINS DAN TEKNOLOGI


UNIVERSITAS ISLAM NEGERI SULTAN SYARIF KASIM RIAU
PEKANBARU
2018
1. Illegal Contents
1.1 Pengertian
Ilegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang
dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi :
kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang atau dapat merugikan
orang lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang
terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah
saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain
hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.
Pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang
bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU
ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara
asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52
ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud dalam
Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau
dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok
ditambah dua pertiga.
Seperti peristiwa perbuatan penyebaran informasi elektronik dan/atau dokumen elektronik
seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsure :

a. Illegal Contents seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan,


berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau
permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi.
b. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku mengetahui dan
menghendaki secara sadar tindakannya itu dilakukan tanpa hak. Pelaku secara sadar
mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau
“mentransmisikan” dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau
dokumen elektronik.
Perbuatan pelaku berkaitan illegal contents dapat dikategorikan sebagai berikut :
a. Penyebaran informasi elektronik yang bermuatan illegal content.
b. Membuat dapat diakses informasi elektronik yang bermuatan illegal content.
c. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat
diaksesnyainformasi elektronik yang bermuatan illegal content (berkaitan dengan pasal
34 UUI).elektronik” adalah memiliki muatan melanggar kesusilaan. Dan tindakannya
tersebut dilakukannya tidaklegitimate interest.

1.2 Contoh Kasus


Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh
oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang
(biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan 11
aplikasi computer seperti photoshop.Kemudian gambar ini dipublikasikan lewat internet dan
ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut.Hal ini sangat merugikan
pihak yang menjadi korban karena dapat merusak image seseorang. Dan dari banyak kasus yang
terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan
dengan baik.
Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan
faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun berita-berita.
Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam
pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar
merupakan berita yang sifatnya negatif.
Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam
bentuk foto maupun video.Seperti yang dialami baru-baru ini tersebar foto-foto mesra di
kalangan selebritis, banyak dari mereka yang menjadi korban dan menanggapinya dengan santai
karena mereka tidak pernah merasa berfoto seperti itu.Ada juga dari mereka yang mengaku itu
memang koleksi pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau
video tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab
melakukan perbuatan tersebut.Ada juga yang mengaku bahwa memang ponsel atau laptop
pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi hilang, lalu tak lama
kemudian foto-foto atu video tersebut muncul di internet.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat
dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang
mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman
moral dan perasaan bersalah setelah mengunduh file yang tidak baik.

1.3 Faktor Yang Mempengaruhi


Ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer (unauthorized
access) diantaranya:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna komputer
3. Mudah dilakukan dan sulit untuk melacaknya
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu
yang besar Semakin lemahnya pengamanan sistem sehingga memudahkan para
hacker/cracker untuk mencuridata. Banyak hal yang dapat dilakukan para
hacker/cracker untuk membobol suatu system

1.4 Dampak Kasus


1. Adanya isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai
politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak
kondusif
2. Memberi panutan yang tidak baik kepada masyarakat terhadap suatu konten yang
negatif
3. Merusak kesatuan dan persatuan negara
4. Merusak moral masyarakat

1.5 Solusi
1. Membuat dan menerapkan undang-undang keamanan cyber. Misalnya, masyarakat
yang tidak berwenang tidak boleh melakukan cyber spying. Sepertinya hukum ini ada
di Indonesia, tapi mungkin kurang bisa dijalankan dengan baik.
2. Sosialisasi pada masyarakat dan komunitas. Memberikan pengetahuan sekilas tentang
keamanan dunia maya pada masyarakat awam agar mereka dapat melakukan hal-hal
yang mudah untuk mengamankan aktifitas mereka di dunia maya. Memberikan
pengarahan pada komunitas khususnya komunitas yang bergerak pada bidang IT agar
tidak melakukan hal-hal yang melawan hukum IT yang berlaku.
3. Meningkatkan pengetahuan serta kewaspadaan dalam setiap aktifitas di dunia nyata.
Misalnya tidak mengakses situs-situs yang terindikasi sebagai phising hingga yang
mungkin tertanam malware

2. Penyebaran Virus Dengan Sengaja


2.1 Pengertian
Penyebaran virus yang pada umumnya dilakukan dengan menggunakan email. Sering kali
orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya.

2.2 Contoh Kasus


Sebuah virus yang menyerang organisasi kesehatan yaitu WHO. Virus ini disebut virus
ebola , virus ini menyerang computer, penyebarannya virus ini yaitu melalui email. Apabila virus
yang menyebar memalui email ini dibuka, maka akan langsung menyebar di computer. Dan
memungkinkan para hacker untuk mengakses berbagai data pribdai yang ada di computer
tersebut.
26 Oktober 2014
Liputan6.com, Jakarta – Virus Ebola tidak saja membuat panik dunia kesehatan, melainkan
juga dunia teknologi. Tentunya bukan virus medis Ebola yang menyerang dunia teknologi, akan
tetapi telah muncul sebuah malware baru bernama ‘Ebola Virus’ yang dikabarkan telah
menyerang banyak komputer.
Menurut yang dilaporkan laman The Verge, penyebaran malware Ebola ini melalui email.
Banyak pengguna yang menginformasikan bahwa mereka mendapatkan sebuah email yang
diklaim dari World Health Organization (WHO). Di dalamnya menawarkan bantuan dan nasihat
tentang tata cara menanggulangi virus Ebola.
Namun jangan sekali-sekali berani untuk membuka email tersebut. Jika dibuka, malware
akan langsung menyebar di komputer Anda. Bahayanya, jenis malware ini diyakini
memungkinkan para hacker untuk mengakses berbagai data pribdai yang ada di komputer Anda.
Khususnya data-data yang berhubungan dengan transaksi finansial.
“Sudah lumrah penjahat cyber memanfaatkan peristiwa besar, bencana dan wabah untuk
memikat calon korban dan menyebarkan malware mereka,” kata seorang ahli dari lembaga
kemanan Spiderlabs Trustwave.
Lebih lanjut pihak Spiderlabs Trustwave menjelaskan, malware Ebola menjadi begitu
merepotkan karena keberadaannya tidak terdeteksi oleh software anti virus. Para pengguna
diharap waspada dan melakukan tindak pencegahan dengan tidak sembarang membuka email
dari pihak asing

2.3 Faktor Yang Mempengaruhi


1. Penggunaan Teknologi Komunikasi Broadband
Penggunaan teknologi komunikasi broadband dirumah- rumah, seperti cable modem
dan Digital Subscriber Line (DSL). Pada masa yang akan datang akan menjadikan
hubungan yang bersifat konstan dan statis antara pengguna dan jaringan internet. Hal
ini dapat memudahkan para hacker atau Worm untuk menentukan target dan
menyerang komputer para pengguna yang terhubung dengan jaringan internet.
2. Proses disassembly yang semakin sulit
Mayoritas virus komputer di masa lampau ditulis dengan menggunakan bahasa
assembly yang merupakan bahasa pemrograman tingkat rendah dan cukup sulit untuk
digunakan. Namun pada saat ini, mayoritas berbagai jenis virus komputer seperti
Worm diciptakan dengan menggunakan bahasa pemrograman tingkat tinggi dan tool-
tool yang lebih maju. Hal ini menyebabkan virus-virus tersebut menjadi lebih sulit
untuk dianalisa dan menyebabkan bertambahnya waktu yang diperlukan para peniliti
virus untuk melakukan proses disassembly (pengubahan kembali kode mesin menjadi
kode assembly) dan analisa.
3. Homogenitas Infrastruktur Sistem Komputer
Kesamaan (homogenitas) dalam hal penggunaan hardware, sistem operasi serta
aplikasi perangkat lunak dapat menjadi salah satu penyebab utama epidemi dari virus
komputer seperti Worm dan Trojan Horses. Pada saat ini, lebih dari 90% komputer di
dunia bekerja dengan sistem operasi Microsoft Windows disertai dengan perangkat
keras (hardware). Sehingga pada dasarnya dapat dikatakan bahwa hampir seluruh PC
di dunia memiliki kemiripan, baik dalam hal perangkat lunak maupun keras.
4. Kemudahan Pemrograman
Kemudahan pemrograman dalam sistem operasi Windows telah membuat proses
pembuatan virus komputer menjadi suatu hal yang cukup mudah.
5. Konektivitas Yang Lengkap
Jaringan komputer dewasa ini lebih terhubung satu sama lain dibandingkan waktu-
waktu sebelumnya. Peningkatan jumlah hubungan dalam sistem komunikasi
memungkinkan Worm untuk dapat menyebar dengan sangat cepat dan bahkan
menyerang target dengan jumlah yang sangat besar.
6. Migrasi Teknologi Ke Perumahan
Migrasi teknologi PC dari perusahaan ke rumah-rumah dan pengadopsian bentuk
jaringan perumahan (home networking) memudahkan proses pengembangan virus
komputer

2.4 Dampak Kasus


 Memperlambat kinerja komputer
 Menginfeksi File Doc dan Xls
 Menginfeksi File Executable
 Mendatangkan virus lain
 Mencegah akses ke web-web tertentu
 Mengaktifkan virus
 Menyembunyikan Ekstensi File
 Menyembunyikan File
 Memblokir Registry
 Memblokir Task Manager
 Memblokir Command Prompt
 Membloklr System Restore
 Mengubah gambar pada desktop/Wallpaper
 Mengubah tampilan jam menjadi nama virus
2.5 Solusi
1. Jangan sembarang mengklik link yang tidak jelas.
2. Rajin-Rajinlah mengganti password, setidaknya 1 bulan sekali, guna menghindari
pembajakan akun
3. Dan jangan mudah percaya begitu saja kepada orang lain, terutama di media jejaring
sosial.

3. Data Forgery
3.1 Pengertian
Data forgery adalah data pemalsuan atau didalam cybercrime data forgery merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui internet.
Kejahatan ini biasanya ditujukan pada dokumen - dokumene-commerce dengan membuat
seolah seolah terjadi “salah ketik” yang pada akhirnya menguntungkan pelaku kerena korban
akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting
diinternet. Dokumen–dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau
tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan
dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya
adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web
yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna
karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan
server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku
hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya
yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya
hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan
mengenai keamanan data-datanya di internet.

3.2 Contoh Kasus


Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta.
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan
juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa
sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun,
beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder
beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang
cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data
berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu
kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak.
Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain.
Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis
cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pribadi (against person).

3.3 Faktor Yang Mempengaruhi


1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
- Kemajuan Teknologi Informasi
Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa
ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
- Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
- Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE

3.4 Dampak Kasus


 Menimbulkan rasa ketidakpercayaan kepada berita-berita di internet,khususnya yang
berbau opini
 Merugikan orang lain ataupun kelompok , baik personal ataupun kolektif(korban)
 Menganggu sistem orang lain atau instansi yang dituju/diserang.
 Timbulnya berita-berita palsu (hoaxes) pasca tragedi illegal content, seperti
teorikonspirasi, comedi sarcasm, dan lainnya.
 Munculnya trend-trend buruk (negatif) terkait dengan konten yang dianggap tidak wajar
di suatu wilayah, yang menjadikannya semakin biasa-biasa saja (kurang tabu) setelah
rentang waktu tertentu yang (cukup lama).

3.5 Solusi
 Perlu adanya cyberlaw. Cybercrime belum sepenuhnya terakomodasi dalam peraturan/
undang-undang yang ada. Sangat penting adanya perangkat hukum khusus mengingat
karakter dari cybercrime ini berbeda dari kejahatan konvensional.
 Perlunya dukungan lembaga khusus. Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
 Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan
mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext 15diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id
dan password), penggunaan enkripsi dilakukan pada tingkat socket.
4. Cyber Espionage, Sabotage dan Extortion
4.1 Pengertian
a. Cyber Espionage
Cyber Espionagemerupakan kejahatan yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain. Dengan memasuki jaringan komputer
(komputer network sistem) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan
bisnis yang dokumen maupun data-data pentingnya tersimpan dalam suatu sistem
yangkomputerized.Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan
sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau
spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap suatu
data elektronikatau kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer.
Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa pakar
telematika digolongkan menjadi 2 (dua) yakni:
1. Cyber espionage sebagai tindak kejahatanmurni
2. Cyber espionage sebagai tindak kejahatanabu-abu
Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata- mata yang
dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak
kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya
sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan datadan lain-lain.
Sedangkan Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-
mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan
kepuasan telah dapat mengakseskomputermilik pihak lain.

b. Cyber Sabotage and Extortion


Cyber Sabotage and Extortion ialah kejahatan yang paling mengenaskan. Kejahatan
ini dilakukan dengan membuat gangguan, perusakan ataupenghancuran terhadap suatu data,
program komputer atau systemjaringan komputer yang terhubung dengan
internet.Biasanyakejahatan ini dilakukan dengan menyusupkan suatu logic bomb,virus
komputer ataupun suatu program tertentu, sehingga data,program komputer atau sistem
jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau
berjalansebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasussetelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, programkomputer atau sistem
jaringan komputer yang telah disabotasetersebut, tentunya dengan bayaran tertentu.
Kejahatan ini seringdisebut sebagai cyber-terrorism.
Untuk perusakan atau penghancuran terrhadap suatu systematau pun data dari
komputer. Dasar hukum nya diatur dalam pasal33 Undang-Undang Nomor 11 tahun 2008
tentang Informasi danTransaksi Elektronik, yaitu:“Setiap Orang dengan sengaja dan tanpa
hak atau melawan hokummelakukan tindakan apa pun yang berakibat terganggunya
systemElektronik dan/atau mengakibatkan Sistem Elektronik menjaditidak bekerja
sebagaimana mestinya.”
Kemudian ketentuan pidananya diatur dalam pasal 49Undang-Undang Nomor 11 tahun
2008 tentang Informasi danTransaksi Elektronik, yaitu pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000.00 (sepuluh milyar
rupiah).

4.2 Contoh Kasus


a. Cyber Espionage
Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi
komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan
bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari
2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame
kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon,
arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat
USB drive, local network atau shared printer kemudian menginstall backdoor pada
komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot,
percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file
AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame
didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang
industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga
merupakan bagian dari proyek “Olympic Games Project”.

b. Sabotage dan Extortion


Penyebaran Virus
Sekitar 2 tahun lalu pata pengguna internet dihebohkan dengan munculnya virus Stuxnet.
Bukan Sekedar virus biasa, ini adalah program jahat yang dirancang untuk menyerang
fasilitas yang menggunakan sistem otomatis berbasis SCADA. Kebetulan salah satu fasilitas
di Iran menggunakan sistem ini dan nyaris menjadi korban.
Kemudian ada juga serangan yang ditujukan langsung untuk salah satu perusahaan. Sebut
saja Sony, jaringan PlayStation mereka berhasil diretas. Padahal sistem ini terbilang sudah
terlindungi dengan baik dan hanya dibuat hanya untuk konsol game.
Serangan terbaru terjadi pada SpamHaus, sebuah kelompok nirlaba di London dan
Jenewa yang bertujuan untuk membantu penyedia surat elektronik menyaring surat sampah
dan konten yang tidak diinginkan.Namun ada pihak yang menganggap mereka telah
menyalahgunakan posisinya untuk memutuskan apa yang boleh dan tidak boleh di internet.
Alhasil, lembaga tersebut menjadi bulan-bulanan hacker yang mengakibatkan lumpuhnya
jaringan internet di wilayah Eropa.
Sebagai contoh kasus penyebaran virus dengan sengaja adalah kasus cybercrime yang
terjadi pada bulan Juli 2009, dimana salah satu jejaring social yang sedang naik pamor di
masyakarat yaitu Twitter menjadi media infeksi modifikasi New Koobface, worm yang
mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua
follower.
Bukan hanya Twitter, pada Agustus 2009 penjahat cyber melakukan aksinya dengan
mengiklankan video erotis, dan ketika pengguna mengkliknya, maka otomatis akan
mengunduh software antivirus palsu seperti Trojan-Downloader.Win32.Banload.sco.
Koobface juga memberi link ke program antivirus palsu seperti XP Antivirus dan Antivirus
2009.
Program spyware tersebut juga mengandung kode worm. Semua kasus ini hanya sebagian
dari sekian banyak kasus penyebaran malware di jejaring sosial. Menurut seorang peneliti
senior dari Fortinet FortiGuard Labs di Sunnyvale, California bernama Raul Alvarez, ”Saat
ini muncul berbagai macam antivirus palsu yang tersebar dan menawarkan diri untuk
diunduh secara gratis maupun berbayar.
Rata-rata antivirus palsu tersebut menggunakan variasi, style dan nama yang berbeda-
beda. Namun, terdapat hal lain yang dapat membedakan antivirus palsu tersebut dengan
yang asli, antivirus palsu tersebut rata-rata akan menawarkan jasa scanning otomatis ke
perangkat penggunanya dan di akhir tugasnya, software tersebut akan memberitahukan
bahwa perangkat penggunanya telah terinfeksi oleh virus atau malware”. Raul Alvarez
menyarankan agar pengguna PC yang telah terinfeksi perangkatnya oleh antivirus palsu
untuk menggunakan software yang asli dan melakukan scanning secara menyeluruh. Setelah
itu diharapkan untuk melakukan reboot dan masuk ke dalam safe mode dan memulai
scanning sekali lagi.

4.3 Faktor Yang Mempengaruhi


Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage diantaranya :
 Faktor Politik
 Faktor Ekonomi
 Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya yaitu:
 Kemajuan Teknologi Informasi
 Sumber Daya Manusia
 Komunitas Baru

4.4 Dampak Kasus


 Kurangnya kepercayaan dunia terhadap suatu negara
 Berpotensi menghancurkan negara
 Adanya isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai
politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak
kondusif
 Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses bebas
tanpa batas yang dapat merusak moral bangsa.
4.5 Solusi
 Membuat dan menerapkan undang-undang keamanan cyber. Misalnya, masyarakat yang
tidak berwenang tidak boleh melakukan cyber spying. Sepertinya hukum ini ada di
Indonesia, tapi mungkin kurang bisa dijalankan dengan baik.
 Sosialisasi pada masyarakat dan komunitas. Memberikan pengetahuan sekilas tentang
keamanan dunia maya pada masyarakat awam agar mereka dapat melakukan hal-hal yang
mudah untuk mengamankan aktifitas mereka di dunia maya. Memberikan pengarahan
pada komunitas khususnya komunitas yang bergerak pada bidang IT agar tidak
melakukan hal-hal yang melawan hukum IT yang berlaku.
 Melakukan enkripsi pada setiap aktifitas dunia maya. Hal ini dapat meminimalisir
terjadinya kebocoran data jika data tersebut dicuri. Namun sekuat apapun enkripsi, pasti
suatu saat akan dapat terbuka.
 Meningkatkan pengetahuan serta kewaspadaan dalam setiap aktifitas di dunia nyata.
Misalnya tidak mengakses situs-situs yang terindikasi sebagai phising hingga yang
mungkin tertanam malware

5. Cyberstalking
5.1 Pengertian
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan
seseorang, sekelompok orang, atau organisasi.
Cyberstalking adalah bentuk terbaru dari perilaku kriminal yang melibatkan ancaman
persisten atau perhatian yang tidak diinginkan menggunakan internet dan cara lain komunikasi
komputer.
Cyberstalking dapat mencakup melecehkan, mengancam atau cabul email, spamming
berlebihan, live chat pelecehan atau dikenal sebagai chatting , pesan yang tidak pantas pada
papan pesan atau buku tamu online, virus berbahaya elektronik dikirim, email yang tidak
diinginkan, dan pencurian identitas elektronik.
Termasuk tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan
pada data atau peralatan, permohonan dari anak-anak untuk seks, atau
mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat
berbahaya dan menakutkan, terutama bagi anak dan remaja. Hal ini lantaran informasi identitas
pribadi seseorang yang tidak diketahui di Internet memberikan peluang bagi
para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku
cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa
tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi.

5.2 Contoh Kasus


1. Seorang wanita bernama Kaley Hennessy, 26 tahun, dijatuhi hukuman satu tahun
penjara dan 40 tahun masa percobaan karena melakukan pelecehan terhadap seorang
ibu (mantan iparnya) dan dua anak laki-laki dengan berbagai cara. Selain mengambil
alih akun mereka di media sosial, Kaley juga mengirimkan email keji mecemarkan
nama baik mereka. Tindakan Kaley disebut sebagai
Cyberstalking.(www.compasiana.com)
2. Afriliyani, yang menabrak sembilan orang pejalan kaki (terlepas dari statusnya yang
memang bersalah pada kasus itu). Cyber stalking yang dia alami adalah dihujatnya
namanya, hingga muncul petisi hukuman mati untuknya, yang membuatnya tidak
berdaya untuk melawan, bahkan untuk mempertahankan diri. Efeknya: keluarganya
bahkan takut untuk keluar rumah dan sampai seminggu tidak bekerja maupun
bersekolah. Pelaku tidak dikasuskan.(www.detik.com)
3. Kasus guru menjadi korban olok-olok siswa terjadi di SMU Negeri 4 Tanjungpinang,
Kepulauan Riau, pada 12 Februari 2010. Imbasnya, para siswa yang mengolok-olok
atau menghina guru di facebook dikeluarkan dari sekolah. Pelaku merupakan anak di
bawah umur dan tidak dijerat UU ITE (www.suaramedia.com)
4. Berawal dari facebook seorang pemuda berinisial Rm/Gembul ditangkap krn tindak
pencabulan terhadap mantannya, selain terjerat pasal pencabulan Rm dikenakan pasal
ITE tentang penyalahgunaan IT. (www.Blogspot.com)
Ironisnya dari hukum ITE di Indonesia tentang cyberstalking adalah tidak adanya kasus
stalker yang diusut Tuntas. Padahal sudah sangat jelas penguntitan sangat membahayakan dan
merupakan kejahatan.
5.3 Faktor Yang Mempengaruhi
Beberapa faktor penyebab dengan mudahnya tindak kejahatan cyberstalking terjadi
terutama pada remaja ada sebagai berikut :
a. Terlalu mudah mengungkap informasi pribadi
Orang dewasa umumnya lebih sadar terhadap kejahatan pencurian identitas dan isu-isu
keamanan online, sementara remaja cenderung kurang waspada dan mudah
mengungkapkan informasi pribadi kepada orang lain seperti nama lengkap, tanggal lahir,
alamat rumah, nama sekolah, kegiatan, perasaan, hal-hal yang disukai dan tidak disukai,
bahkan memajang foto-foto secara sembarangan. Ini menempatkan mereka pada posisi
yang berisiko lebih tinggi untuk cyberstalking dan juga cyberbullying.
b. Adanya tekanan sosial
Remaja adalah sosok anak yang dalam tahap perkembangan dan sedang mencari jati
diri. Wajar bila emosinya pun belum stabil dan mudah terpengaruh orang lain. Adanya
tekanan sosial dari temannya di dunia nyata dapat menyebabkan seorang remaja mencoba
mencari pelarian di internet. Bisa jadi, yang tadinya berteman baik saat ini (sering bertukar
pesan, foto, dan info pribadi lainnya), esok harinya justru menjadi musuh. Hubungan
dinamis ini dapat menyebabkannya terjerumus cyberstalking dan cyberbullying.
c. Kurang komunikasi
Kurangnya komunikasi terbuka antara orangtua dan anak atau sikap orangtua yang
diktator dan tidak mau bersahabat, membuat anak takut untuk bercerita ini itu kepada
orangtua. Walhasil anak akan mencari perhatian dan pelarian untuk curhat dengan teman
baru yang dikenalnya di internet. Perlu diketahui, cyberstalker diam-diam sering memata-
matai percakapan di ruang chatting untuk mencari mangsa baru. Mereka ini sangat cerdik
dan tahu bagaimana cara untuk bisa menyamar sebagai “teman” anak Anda dan tahu persis
bagaimana memanipulasi emosi anak Anda. Sebuah survei yang baru-baru ini digelar
menunjukkan bahwa 69 persen dari remaja yang sedang online mengaku mendapat pesan
pribadi dari seseorang yang mereka tidak kenal. Lima puluh persen remaja yang memasuki
ruang chatroom mengatakan mereka telah berbagi informasi pribadi dengan orang asing,
termasuk nomor telepon, alamat dan dimana mereka bersekolah. Dan 73 persen dari
permintaan seksual online terjadi ketika menggunakan komputer di rumah. Dalam kasus
terburuk, cyberstalker memikat anak untuk mau melakukan pertemuan rahasia, di mana
mereka mengalami pelecehan seksual dan bahkan dibunuh. Menurut Pusat Kehilangan dan
Eksploitasi Anak di Amerika, dua dari setiap lima remaja berusia 15-17 hilang diculik
sehubungan dengan aktivitas Internet.

5.4 Dampak Kasus


Kekerasan yang dialami anak atau remaja dan dilakukan teman sepantaran melalui
media cyber atau internet cyberstalking sering kali depresi, merasa terisolasi, diperlakukan tidak
manusiawi, dan tak berdaya ketika diserang,selain itu kekerasan dunia maya ternyata lebih
menyakitkan jika dibandingkan dengan kekerasan secara fisik
Cyberstalking yang berkepanjangan bisa mematikan rasa percaya diri anak, membuat anak
menjadi murung, khawatir, selalu merasa bersalah atau gagal karena tidak mampu mengatasi
sendiri gangguan yang menimpanya. Bahkan ada pula korban cyberstalking yang berpikir untuk
mengakhiri hidupnya karena tak tahan lagi diganggu. Remaja korban cyberstalking akan
mengalami stress yang bisa memicunya melakukan tindakan-tindakan rawan masalah seperti
mencontek, membolos, lari dari rumah, dan bahkan minum minuman keras atau menggunakan
narkoba. Dan seperti contoh berikut yang kami temukan dalam berita Merdeka.com yaitu
“Pria asal Yogyakarta ini melakukan tindakan nekat dengan menabrakkan diri ke kereta
api pada Sabtu 26 Mei 2013. Pria yang akrab disapa Bobby Kebo ini melakukan tindakan nekat
tersebut karena karena tekanan dan hujatan akibat gagalnya acara musik Locstock Fest 2.
Sebagai ketua Event Organizer acara tersebut, Yoga dianggap sebagai orang yang paling
bertanggung jawab atas gagalnya acara tersebut. Dalam kicauan terakhirnya, Yoga menuliskan,
"Trimakasih atas sgala caci maki @locstockfest2..ini gerakan..gerakan menuju Tuhan..salam".
Cyberstalking tidak dapat dianggap remeh karena yang terburuk dapat berujung pada
kematian”.

5.5 Solusi
Ada beberapa hal yang bisa dilakukan untuk mencegah tindak cyberstalking :
1. Jangan berbagi informasi pribadi dihadapan publik mana saja secara online, atau
memberikannya kepada orang asing, termasuk dalam email atau chat room. Jangan
menggunakan nama asli anda atau nama panggilan sebagai nama layar anda atau ID
pengguna. Pilih nama yang gender dan usianya netral atau sesuai. Dan jangan posting
informasi pribadi sebagai bagian dari profil pengguna..
2. Sangat berhati-hati dengan pertemuan dan kenalan secara online dengan orang lain.
Jika anda memilih untuk bertemu, lakukanlah di tempat umum dan bawa serta teman
anda.
3. Pastikan bahwa anda memiliki jaringan “acceptable use policy” yang melarang
cyberstalking. Dan jika jaringan anda gagal untuk menanggapi keluhan anda
pertimbangkan untuk beralih ke penyedia yang lebih responsif terhadap keluhan
pengguna.
4. Jika situasi menjadi bermusuhan secara online, log off atau online di tempat lain. Jika
Anda dalam situasi ketakutan pada suatu tempat, kontak lembaga penegak hukum
setempat.
5. Berkomunikasi menggunakan teks memiliki resiko salah paham lebih besar
dibandingkan menggunakan panca indera kita. Oleh karena itu persiapkan mental kita
agar tidak terjebak dalam emosi, flame war, yang akhirnya jika salah justru malah
jadinya praktik cyberbullying yang terjadi.
6. Hindari asumsi dengan cara terus berusaha memahami lawan bicara kita sampai kita
benar-benar paham. Asumsi adalah sumber dari segala malapetaka. Karena dengan
asumsi, secara sepihak kita mulai menghakimi orang lain tanpa tahu pasti kejadian
sebenarnya. Ini bisa berakhir pada tindakan cyberstalking juga.
7. Hindari penghakiman massa secara langsung di media-media sosial, walaupun hanya
dengan meretweet/repost, karena efek retweet/repost ini adalah memberikan
amplifikasi pada sebuah statement yg bisa saja berupa serangan berupa asumsi. Ini
yang kadang tidak disadari oleh teman-teman di dunia maya.

6. Carding
6.1 Pengertian
Carding adalah cybercrime dalam bentuk penipuan transaksi keuangan dengan
menggunakan identitas dan nomor kartu kredit / kartu debet orang lain,yang diperoleh secara
illegal biasanya dengan mencuri data di internet. Sebutan untuk kejahatan ini adalah cyberfround
atau penipuan di dunia maya.
Di dalam dunia maya sangat banyak pihak-pihak yang mencari keuntungan tanpa
memperdulikan segala sesuatunya entah itu merugikan orang lain, masyarakat atau pihak yang
tidak tersangkut secara langsung. Berikut ini adalah beberapa contoh kasus pelangaran hukum
terhadap dunia maya diantaranya adalah Hacker, Cracker, Defacer, Carding, Frauder, Spammer.
Dalam penulisan makalah ini penulis mencoba membahas salah satu kasus pelanggaran hukum
dalam dunia maya yaitu carding.
Carding adalah suatu aktivitas untuk mendapatkan nomer-nomer kartu kredit orang lain
yang digunakan untuk berbelanja si pelaku secara tidak syah atau illegal.
Carding, sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer)
dengan menggunakan berbagai macam alat pembayaran yang tidak sah. Pada umumnya carding
identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan
milik si carder tersebut akan tetapi milik orang lain. Apa yang terjadi ketika transaksi carding
berlangsung,
tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant
pembayaran mengizinkan adanya transaksi tersebut. Seorang carder tinggal menyetujui dengan
cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone
bil atau lain sebagainya.

6.2 Contoh Kasus


1. Mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama
dengan orang-orang yang bekerja pada hotel atau toko-toko gede (biasanya kartu kredit
orang asing yang disikat) atau masuk ke program MIRC (chatting) pada server dal net.
Di dalamnya kita dapat melakukan trade (istilah “tukar”) antar kartu kredit (bila kita
memiliki kartu kredit juga, tapi jika tidak punya kartu kredit, maka dapat melakukan
aktivitas “ripper” dengan menipu salah seorang yang memiliki kartu kredit yang masih
valid).
2. Setelah berhasil mendapatkan kartu kredit, maka carder dapat mencari situs-situs yang
menjual produk-produk tertentu (biasanya di cari pada search engine). Tentunya dengan
mencoba terlebih dahulu (verify) kartu kredit tersebut di site-site porno (hal ini
disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut). Jika di
terima, maka kartu kredit tersebut dapat di belanjakan ke toko-toko tersebut.
Cara memasukan informasi kartu kredit pada merchant pembayaran toko adalah dengan
memasukan nama panggilan (nick name), atau nama palsu dari si carder, dan alamat
aslinya. atau dengan mengisi alamat asli dan nama asli pemilik asli kartu kredit pada
form billing dan alamat si carder pada shipping address.

6.3 Faktor Yang Mempengaruhi


Nathan Gusti Ryan mengungkapkan kejahatan carding bisa terjadi karena keteledoran
pemilik kartu kredit itu sendiri. Aksi pencurian kartu kredit seperti dicopet atau juga bisa
mengunakan kartu kredit orang lain karena menemukannya secara tidak sengaja.
Pencurian data ini bisa dilakukan oleh seseorang dengan cara melakukan hacking maupun
dilakukan oleh karyawan yang menangani EDC suatu took atau diperusahaan itu sendiri. Hal ini
juga berpeluang terjadinya penggandaan kartu kredit.
Sedangkan secara Online, Carding bisa disebabkan keteledoran lemahnya security system
pengelola layanan online shopping dan pemilik Electronic Data Capture (EDC). Carding juga
bisa dilakukan dengan cara mencuri data dari suatu database yang berisi daftar kartu kredit dan
data pemilik lalu mengunakannya untuk belanja online atau melakukan transaksi online
shopping.

6.4 Dampak Kasus


Dampak dari Carding adalah :
1. Kehilangan uang secara misterius
2. Pemerasan dan Pengurasan Kartu kredit oleh Carder
3. Keresahan orang dalam penggunaan kartu kredit
4. Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan dinegara ini

6.5 Solusi
1. Penanggulangan di dunia nyata :
 Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang
aman.
 Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak
berwajib dan segera lakukan pemblokiran pada saat itu juga.
 Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain
(baik untuk belanja secara fisik maupun secara online).
 Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak
sampai digandakan oleh petugas atau pegawai fotocopy.
 Jangan asal atau sembarang menyuruh orang lain untuk memfotocopykan kartu
kredit dan kartu identitas.
 Ketika membayar menggunakan kartu kredit, jangan lengah dan selalu perhatikan
teller atau kasir yang menangani kartu Anda. Pastikan Anda mengetahui bahwa
kartu kredit hanya digesek pada mesin EDC yang dapat Anda lihat secara langsung.
Pastikan kartu sudah berada di tangan Anda ketika Anda meninggalkan toko
atau merchant tersebut.
 Pastikan anda menyimpan secara aman tiga atau empat digit terakhir dari nomor di
belakang kartu kredit anda. Saat melakukan pembayaran di kasir misalnya, anda
perlu memastikan semua proses transaksi berjalan lancar tak mencurigakan.
 Simpanlah struk belanjaan Anda untuk dibandingkan dengan billing statement kartu
kredit. Dengan begitu Anda bisa tahu transaksi mana saja yang tidak sesuai dengan
penggunaan kartu kredit Anda.
 Jangan asal membayar menggunakan kartu debit atau kredit. Bila nominalnya
masih memungkinkan untuk dibayar secara cash (tunai) maka bayarlah dengan
uang cash.
 Hancurkan atau sobek-sobek semua struk transaksi yang menggunakan kartu debit
atau kredit sebelum dibuang. Surat tagihan memuat informasi berharga kartu kredit
Anda. Data-data yang ter printout dalam kertas struk bisa disalahgunakan oleh
pihak tidak bertanggungjawab.
 Jangan sekali-kali Anda memberikan informasi terkait kartu kredit Anda berikut
identitas Anda kepada pihak manapun sekalipun hal tersebut ditanyakan oleh pihak
yang mengaku sebagai petugas bank. Jangan sampai orang lain melihat kombinasi
angka yang anda masukkan ketika membayar menggunakan kartu debit atau kredit.
 Jika Anda menerima tagihan pembayaran atas transaksi yang tidak pernah Anda
lakukan maka segera laporkan kepada pihak bank penerbit untuk dilakukan
investigasi.
 Selalu berhati-hati dan bijak dalam menggunakan kartu debit dan kartu kredit.

2. Penanggulangan di dunia maya :


Secara Online, Anda dapat memperhatikan hal berikut
 Jika Anda melakukan transaksi belanja atau reservasi hotel secara online, pastikan
bahwa website tersebut aman serta memiliki reputasi / kredibilitas yang bagus.
 Pastikan pengelola Web mengunakan SSL ( Secure Sockets Layer ) yang ditandai
dengan teknologi enskripsi data HTTPS pada Web Login Transaksi online.
 Jangan sembarangan menyimpan FILE SCAN kartu kredit Anda sembarangan,
termasuk menyimpannya dalam email.
 Ada baiknya Anda tidak melakukan transaksi online pada area hotspot karena pada
area tersebut rawan terjadinya intersepsi data.

7. Hacking dan Cracking


7.1 Pengertian
Hacking adalah salah satu jenis cybercrime dimana proses seseorang mencoba untuk
mengeksploitasi pengaturan keamanan dari sebuah system komputer di jaringan komputrer.
Orang yang melakukan kejahatan ini disebut hacker. Para hacker dapat kembali ke bebrapa situs
atau akun pribadi dan mengancam keamanan di internet.
Cracking adalah salah satu kejahatan yang hampir sama dengan hacking yaitu sama-sama
menerobos system keamanan komputer orang lain, namun cracking lebih fokus untuk menikmati
prosesnya sedangkan hacking hanya berfokus pada prosesnya. Sebagai contoh jika hacker hanya
mengintip kartu kredit orang lain, sedangkan cracker lebih parah dikarenakan mengintip
simpanan para nasabah di berbagai bank pusat data sensitif lainnya untuk keuntungan pribadi.

7.2 Contoh Kasus


1. Kejahatan Hacking Situs Presiden SBY
Seorang remaja di Jember, Jawa Timur, diamankan tim Cyber Crime Mabes Polri
karena diduga membobol situs resmi Presiden Susilo Bambang Yudhoyono beberapa
waktu lalu. Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di
tempat kerjanya di warnet Surya Com di Jalan Letjen Suprapto.
Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan
kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa
Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet)
Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember. Wildan bukan pakar
teknologi informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011
jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet
CV Surya Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal
lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat
perguruan tinggi. Kamis, 11 April 2013, Wildan mulai menjalani persidangan di
Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena
meretas situs pribadi Presiden Susilo Bambang Yudhoyono,http://www.presidensby.info.
Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari
kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini
dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari
website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data
frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime
menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah
(against government). Pada kasus Hacking ini biasanya modus seorang hackeradalah untuk
menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web
miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau
hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak
berfungsi atau dapat digunakan sebagaimana mestinya.
2. Kasus cracking
Kasus perusakan situs tunggal layanan ekspor impor, National Single Windows (NSW),
baru-baru ini adalah satu contoh yang bisa kita simak. Sebagaimana diberitakan
Harian Kompas (20/11), situs baru yang masih dalam taraf ujicoba ini mendadak diserang
cracker. Indikasi penyerangan dilihat oleh Ketua Satuan Tugas Teknologi Informasi NSW,
Susiwijoyo dengan munculnya jumlah hit yang mencapai 5.300 dalam hari pertama masa
uji coba. Padahal, hit yang disediakan pengelola online maksimal hanya 3.000
hit. Beruntung pengelola sigap mengatasi serangan ganas cracker. Gagal menyerang NSW,
cracker langsung beralih menyerang situs Jakarta Crisis Center. Akibatnya, situs JCC
sempat drop dan sebagian tayangan online-nya mengalami kerusakan.

7.3 Faktor Yang Mempengaruhi


1. Share IDPenyebab dari sebuah kasus hack, curi-mencuri dan ambil mengambil 99%
disebabkan dari share ID. Meskipun kamu orang tersebut teman baik kamu, ataupun
orang yang kamu kenal lebih baik jangan pernah memberikan data-data pribadi (ID,
password, e-mail, dan data-data pribadi lainnya). Memang bukan teman baik kita yang
mencuri, tapi siapa tahu teman kita tersebut teledor menaruh ID dan password dari
karakter kita di HP nya yang kadang sering dipinjam oleh teman yang juga main game
yang sama, siapa tahu teman kita menulis ID dan password kita di dalam notepad dan
disimpan dalam PC yang notabene dipakai bersama oleh kakaknya yang main game
kita. Semuanya bisa terjadi tanpa sepengetahuan kita jika kita melakukan share ID.
2. JasaJoki,Katakan tidak untuk menggunakan jasa joki karakter, memberikan ID dan
password kepada orang lain, apalagi kepada joki yang tidak kita kenal sama saja kita
memberikan kunci rumah kepada para maling dan sama saja kita mempersilahkan para
maling untuk mengambil semua yang ada didalam rumah dengan Cuma Cuma karena
kita sendirilah yang memberikan KUNCI rumah kita tersebut.
3. Jual Beli KarakterKerugian untuk para pembeli: Jika kamu membeli ID karakter dari
seseorang maka pemilik asli tersebut bisa mereset data-data pribadi melalui email yang
terdaftar. Walaupun kalian diberi data email nya dengan lengkap, siapa tau dia bisa
mereset kembali data pribadinya melalui alternatif email yang sudah di pasang
sebelumnya
4. Berhati-hatijika bermain di warnet
Jika kamu bermain di warnet atau berbagi komputer dengan orang lain, ada
kemungkinan terdapat beberapa program ilegal yang telah diinstall di PC tersebut.
Hindari untuk login email di warnet, karena email adalah kunci dari keamanan karakter
milik kamu. Untuk meyakinkan, setelah kamu bermain di warnet lebih baik cepat
pulang kerumah dan mengganti semua data data pribadi karakter yang kamu gunakan
di warnet.

7.4 Dampak Kasus


 Menggunakanya untuk mengancam seseorang
 Meng hack seseorang yang tidak bersalah
 Mencuri data2 suatu blog atau id(seperti kasus psn*)
 Tidak lain biasanya untuk membatalkan sistem seseorang agar tidak dapat mengakses
situs/program tertentu

7.5 Solusi
1. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response
Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia.
2. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia.

8. Unauthorized Access
8.1 Pengertian
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu
sistem yang memiliki tingkatproteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet.

8.2 Contoh Kasus


Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan
di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas,
11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam
database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika
Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput
dari serangan para hacker, yang mengakibatkan tidak berfugsinya situs ini beberapa waktu
lamanya.

8.3 Faktor Yang Mempengaruhi


Ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer (unauthorized
access) diantaranya:
5. Akses internet yang tidak terbatas
6. Kelalaian pengguna komputer
7. Mudah dilakukan dan sulit untuk melacaknya
8. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu
yang besar Semakin lemahnya pengamanan sistem sehingga memudahkan para
hacker/cracker untuk mencuridata. Banyak hal yang dapat dilakukan para
hacker/cracker untuk membobol suatu system

8.4 Dampak Kasus


Ø Dampak pada Ekonomi
Sekarang ini banyak orang yang mempercayakan segala proses bisnis melalui internet,
selain proses yang cepat, bisnis juga dapat dijalakan dimana saja selama masih memiliki
akses internet. Informasi yang cukup penting pun di simpan dalam komputer dan dapat
diakses dimana saja. Bank pun menjalankan proses bisnis melalui internet, seperti
penggunaan ATM yang bisa diakses oleh nasabah dimana saja. Bisa dibayangkan jika ada
pelaku kriminal dunia internet beraksi didalamnya, akan terjadi kekacauan sistem,
penggunaan komputer akan melambat sehingga proses bisnis tidak dapat berjalan baik,
kebocoran informasi penting sehingga dapat disalah gunakan.
Ø Dampak pada Nilai Market
Menilai resiko pelanggaran keamanan cukuplah sulit pada bisnis yang menggunakan
jaringan. Inilah yang membuat nilai market cukup susah untuk diprediksi. Oleh karena itu
perlu suatu pendekatan untuk mengukur dampak dari pelanggaran tersebut. Pendekatan
nilai pasar diharap mampu mendapat ekspetasi pasar modal terhadap pelanggaran
keamanan.
Ø Dampak pada Tingkat Kepercayaan
Semenjak serangan cyber meluas kesemua orang didalam cyberspace dan menembus
sistem yang terhubung ke halaman website, pengguna yang yang menungunjungi website
akan frustasi dan tidak akan berminat untuk kembali mengunjungi website. Padahal situs
yang dimaksud bukan dari kesalahan pemilik situs melainkan dari pihak luar yang
menyerang, tetapi pengguna tidak tahu siapa dari dalang sebenarnya dan sudah kehilangan
rasa percaya untuk mengunjungi kembali situs tersebut. Persepsi dari satu konsumen bisa
merusak kepercayaan terhadap konsumen lainnya. Oleh karena itu mulai timbul
kekawatiran akan penggunaan transaksi online diakibatkan adanya korban dari situs yang
diserang. Hal ini menjadi suatu yang menyulitkan bagi pebisnis online dan akan membuat
usaha bisnis tersebut merosot. Seperti hal yang terjadi pada pengguna suatu kartu untuk
internet pada Smartfren, banyak pelanggan yang komplain, walau tidak tau penyebab
pastinya, hal ini tentu membuat banyak pelanggan kecewa dan akan pindah dari operator
tersebut.

8.5 Solusi
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah
langkah ataupun cara penanggulangan secara global :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan
standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.
4. Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya
pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum
pelanggaran unauthorized.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara
negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan
unauthorized.

9. Cybersquatting dan Typosquatting


9.1 Pengertian
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan
membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

9.2 Contoh Kasus


Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC
atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para
penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.

9.3 Faktor Yang Mempengaruhi


 Akses internet yang tidak terbatas
 Kelalaian pengguna computer
 Mudah dilakukan dan sulit untuk melacaknya

9.4 Dampak Kasus


 Dampak pada Ekonomi
 Dampak pada Tingkat kepercayaan
9.5 Solusi
Untuk menghadapi cybersquatting dan typosquatting tersebut, untuk sementara ini dan
yang umumnya telah dilakukan oleh para pengguna Internet adalah melakukan
tindakan prophylactic measures yakni dengan mendaftarkan keberadaan nama perusahaanya
ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia. Sayangnya hal ini
jelas mengakibatkan pengeluaran yang cukup besar untuk biaya administrasi pendaftaran Nama
Domain tersebut.
Yang harus dilakukan jika nama domain yang anda ingin sudah diambil orang :
1. Sebagai langkah awal, hubungi pendaftar nama domain. Untuk mencari nama dan
alamat pemilik nama domain, Anda dapat menggunakan “WHOIS Lookup” di
whois.net. Cari tahu apakah ada penjelasan yang masuk akal untuk penggunaan nama
domain tersebut, mungkin saja pendaftar bersedia untuk menjual nama domain tersebut
dengan harga yang Anda inginkan.
2. Bayar, jika harga tersebut masuk akal. Kadang-kadang, membayar cybersquatter adalah
pilihan terbaik. Mungkin lebih murah dan lebih cepat daripada mengajukan gugatan
atau memulai sebuah sidang perkara.
3. Untuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya
telah dilakukan oleh para pengguna Internet adalah melakukan tindakan prophylactic
measures yakni dengan mendaftarkan keberadaan nama perusahaanya ataupun merek
dagangnya kedalam semua jenis nama domain yang tersedia. Sayangnya hal ini jelas
mengakibatkan pengeluaran yang cukup besar untuk biaya administrasi pendaftaran
Nama Domain tersebut.

10. Hijacking
10.1 Pengertian
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

10.2 Contoh Kasus


Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT
Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan
Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat
perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software
senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam
300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga
telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance
(BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki
anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System,
Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka
menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain.
Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang
Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).

10.3 Faktor Yang Mempengaruhi


 Tidak terbatasnya penggunaan akses internet.
 Kelalaian pengguna komputer
 Kejahatan yang mudah dilakukan namun sulit dilacak karena resiko kemanan yang
kecil terhadap komputer itu sendiri dan tidak memerlukan perlatan yang super modern
mendorong para pelaku kejahatan untuk terus melakukannya.
 Para pelaku kejahatan merupakan orang yang cerdas, memiliki rasa ingin tahu yang
cerdas, dan fanatic akan teknologi komputer, bahkan pengetahuan pelaku tentang cara
kerja sebuah komputer jauh diatas operator komputer.
 Lemahnya sistem kemanan jaringan
 Kurangnya perhatian masyarakat dan penegak hukum.
 Belum ada undang-undang atau hukum yang mengatur tentang kejahatan komputer.

10.4 Dampak Kasus


 Dampak pada Ekonomi
 Dampak pada Tingkat kepercayaan

10.5 Solusi
Cara Pencegahan Hijacking pada Email dan chatting
1. Dengan Cookie
2. Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke
web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima
dari server yang sama.
3. Dengan Field Tersembunyi
Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan
mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi
dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah
diatur untuk menolak semua cookie.
4. Cara Pencegahan Browser Hijacking yang dilakukan melalui ActiveX atau JavaScript
Sebaiknya kita memodifikasi keamanan pada browser computer dan memberikan
aplikasi-aplikasi yang dapat mencatat segala kegiatan yang diketik user saat browsing
di dunia maya

11. Cyber Terorism


11.1 Pengertian
Cyber Terrorism digambarkan sebagai suatu tindakan yang dilakukan dengan
menggunakan komputer. Bentuk Terrorisme tersebut beralih dari terrorisme yang dilakukan
melalui dunia nyata (fisik) kedalam bentuk terrorisme melalui dunia maya (cyber), atau dengan
kata lain cyber terrorism itu mmerupakan kejahatan terrorism dengan menggunakan dunia maya
(cyber space) dalam melakukan kejahatannya. Cyber Terrorism dapat didefinisikan sebagai
berikut:
1. James A. Lewis mendefinisikan Cyber Terrorism sebagai penggunaan jaringan
komputer sebagai saran untuk melumpuhkan infrastruktur secara nasional, seperti
energi, transportasi, untuk menekan/mengintimidasi kegiatan-kegiatan pemerintah atau
masyarakat sipil.
2. Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) mendefinisikan terorisme maya
sebagai suatu tindakan yang dapat meresahkan dan mengganggu stabilitas masyarakat
secara umum. Termasuk dalam definisi ini adalah spamming dan abusing. Spamming
adalah pengiriman surat elektronik yang berbau iklan kepada seorang pemilik surat
elektronik tanpa sepengetahuan yang punya. Selain itu spamming juga menunjukkan
pada penggunaan server orang lain untuk menyerang server target. Sedangkan abusing
adalah tindakan penyalahgunaan internet seperti hacking, penghinaan, menyebarkan
SARA, dan juga pornografi.

11.2 Contoh Kasus


1. Contoh Cyber Terrorism di Manca Negara:
 Penabrakan pesawat ke Gedung kembar WTC (World Trade Center) 11
September 2011 dan PENTAGON.
 Di Swedia, pada bulan Agustus 1998 pada saat kegiatan pemilihan umum,
sejumlah cyber terrorism berhasil melakukan kegiatan sabotase merubah tampilan
website. Dimana website link partai politik tersebut dirubah tujuannya ke alamat
situs-situs pornografi sehingga sangat merugikan partai.
2. Contoh Cyber Terrorism di Indonesia:
 Kampanye anti Indonesia pada msalah Timor Timur yang dipelopori oleh Ramos
Horta dan kawan-kawan, sehingga situs Departemen Luar Negeri Republik
Indonesia sempat mendapat serangan yang diduga keras dari kelompok anti
integrasi sebelum dan sesudah jajak pendapat tentang Referendum Timor Timur
tahun 1999 lalu.
 Pada bulan Agustus 1997, Cyber Terrorism dari Portugal pernah merubah
(defacing) tampilan situs resmi dari Mabes ABRI (TNI)

11.3 Faktor Yang Mempengaruhi


Motif dilakukannya Cyber Terrorism menurut Zhang ada lima sebab, yaitu:
1. Psychological Warfare, dimana sasaran utama terorisme adalah menimbulkan rasa
ketakutan dalam masyarakat.
2. Propaganda, melalui cyber terrorism kelompok teroris dapat melakukan propaganda
tanpa banyak hambatan seperti sensor informasi, karena sifat internet yang terbuka,
upaya ini jauh lebih efektif.
3. Fundraising, tindakan penyadapan dan pengambilalihan harta pihak lain untuk
kepentingan organisasi teroris, kelompok teroris dapat menambah keuangannya
melalui penjualan CD dan buku tentang “perjuangan” mereka.
4. Communication, kelompok teroris secara aktif memanfaatkan internet sebagai media
komunikasi yang efektif dan jauh lebih aman.
5. Information Gathering, kelompok teroris memiliki kepentingan terhadap pengumpulan
informasi untuk keperluan teror, informasi mengenal sasaran teror, informasi kekuatan
pihak musuh dll., atas dasar Information Gathering lah cyber terrorism dilakukan.

11.4 Dampak Kasus


1. Dampak Cybercrime Terhadap Keamanan Negara
 Kurangnya kepercayaan dunia terhadap Indonesia
 Berpotensi mengahancurkan negara.
2. Dampak Cybercrime Terhadap Keamanan Dalam Negeri
 Kerawanan sosial dan politik yang ditimbulkan dari CyberCrime antara lain isu-
isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik
dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak
kondusif.
 Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses
bebas tanpa batas yang dapat merusak moral bangsa.

11.5 Solusi
1. Mengalahkan organisasi terorisme dengan menghancurkan persembunyian,
pemimpinnya, komando, control, komunikasi serta dukungan materi dan keuangan,
kemudian mengadakan kerjasama dan mengembangkan kemitraan baik dalam negeri
maupun luar negeri untuk mengisolasi teroris, mendorong instansi terkait untuk
mengembangkan upaya penegakan hukum dengan didukung intelijen dan instansi
terkait lainnya serta mengembangkan mekanisme penanganan aksi teror dalam suatu
sistem terpadu dan koordinasi yang efektif.
2. Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap
ancaman teroriseme untuk mencegah dijadikannya wilayah tanah air sebagai tempat
persembunyian para teroris dan tempat suburnya ideology terorisme.
3. Menghilangkan faktor-faktor korelatif yang dapat di exploitasi menjadi alasan
pembenaran aksi teroris seperti kesenjangan sosial, kemiskinan, konflik politik dan
sara.
4. Melindungi bangsa, warga negara dan kepentingan nasional.

12. Pornografi
12.1 Pengertian
Menurut American Heritage Dictionary pornografi adalah gambar, tulisan atau material
lain yang memiliki tujuan utama memenuhi hasrat seksual. Hal ini didukung dengan pernyataan
dari Greek Word Pornographia bahwa pornografi adalah tulisan atau gambar yang berbau
prostitusi (Larson, 2007).
Risman menambahkan pornografi merupakan hasil dari tindakan pornoaksi, dimana
pornoaksi merupakan merupakan tindakan melakukan eksploitasi seksual. Lebih lanjut pornoaksi
menurut Risman (2007) adalah perbuatan mengeksploitasi seksual, kecabulan dan/atau erotika
dimuka umum maupun melalui sarana seperti media cetak dan elektronik.

12.2 Contoh Kasus


1. Contoh kasus pornografi di Indonesia:
 Di Batam setelah terjadi krisi ekonomi jumlah pekerja seks meningkat hampir empat
kali lipat menjadi 10.000 anak yang bekerja sebagai pekerja seks komersil. Bisnis
pelacuran anak ini sangat menggiurkan bagi para pelaku yang memanfaatkan anak
sebagai pekerja seks, diperkirakan jumlah uang yang berputar dalam industri seks ini
berkisar antara Rp. 1,8 Milyar sampai Rp.3,3 Milyar pertahun, sebauh angka yang
fantastis.
 Kasus pelecehan seksual terhadap bocah TK di sebuah sekolah internasional di Jakarta
Selatan menjadi perhatian serius Komisi Peerlindungan Anak Indonesia (KPAI).
Komisioner KPAI Erlinda mengatakan pihaknya telah bertemu dengan pihak sekolah.
Seorang murid TK berinisial A (6) diduga menjadi korban pelecehan seksual oleh 3
tersangka yang adalah petugas kebersihan sekolah. Dua tersangka lelaki berinisial AI
dan VA sudah ditahan kepolisian. Adapaun satu tersangka lain, perempuan berinisial
AF, tidak ditahan karena tidak cukup bukti (16 April 2014).
2. Contoh kasus pornografi di Luar Negeri (Los Angeles)
 Kepolisian Amerika serikat menangkap 190 pelaku pornografi anak dan menyelamatkan
18 anak yang menjadi korban mereka. Sejumlah tersangka diciduk di luar AS. Mereka
ditangkap oleh Operasi Orion yang digelar sepanjang Mei lalu/ sebagian besar
ditangkap diberbagai tempat di AS, dan sebagian lagi di Argentina, Inggris, Filipina,
dan Spanyol. Operasi Orion menyasar orang-orang “yang memiliki, menerima,
mengirim, membagikan, mengiklankan, atau memproduksi gambar-gambar atau film-
film pornografi anak,” demikian pernyataan ICE. ICE merupakan bagian dari
Departemen Kemanan Dalam Negeri. Sejauh ini lembaga tersebut sudah berhasil
membongkar lebih dari 3.000 kasus eksploitasi anak dan menciduk 1.455 pelakunya.

12.3 Faktor Yang Mempengaruhi


1. Lemahnya tingkat keimanan seseorang terhadap Tuhan Yang Maha Esa pada
dasarnya, keimanan adalah landasan seseorang dalam menjalani kehidupan ini. Tiap-
tiap agama mempunyai aturan sendiri-sendiri mengenai perintah dan larangan Tuhan
Yang Maha Esa. Tidak ada satu pun agama yang memeprbolehkan pelacuran terjadi.
Dalam hidupnya, seseorang harus selalu berada pada jalur yang benar yakni jalur yang
sudah diatur dalam kitab suci agama. Dengan dilandasi keimanan yang baik,
diharapkan orang tersebut akan kuat menjalani arus tajam dalam kehidupan ini.
2. Kemiskinan, kemiskinan telah memaksa banyak keluarga untuk merencanakan strategi
penopang kehidupan mereka termasuk menjual moral untuk bekerja dan bekerja
karena jeratan hutang, yaitu pekerjaan yang dilakukan seseorang guna membayar
hutang atau pinjaman. Pada dasarnya, penyebab utama terjadinya pelacuran ialah
keterpurukan kondisi ekonomi indonesia. Hal tersebut akan berdampak langsung pada
penutupan banyak pabrik dan rasionalisasi besar-besaran terhadap jumlah tenaga kerja.
Akibatnya, banyak orang yang kehilangan pekerjaan. Selain itu, akibat kurang
kondusifnya iklim investasi terutama karena faktor keamanan, sedikit sekali lapangan
kerja yang tersedia. Peluang kerja yang ada tidak sebanding dengan jumlah orang yang
mencari pekerjaan.
3. Keinginan cepat kaya, keinginan untuk memiliki materi dan standar hidup yang lebih
tinggi memicu terjadinya pelacuran.
4. Faktor budaya, faktor-faktor budaya berikut memberikan kontribusi terhadap
terjadinya pelacuran wanita, seperti budaya cyberporn di internet dengan memasang
foto-foto porno tanpa ada rasa malu dari pihak yang bersangkutan dan secara terang-
terangan menawarkan dirinya dengan tarif dan harga yang dicantumkan dalam akun
tersebut dengan akses yang mudah karena banyaknya pengguna internet yang akan
dapat melihat produk yang ditawarkan situs prostitusi online.
5. Lemahnya penegakan hukum, pejabat penegak hukum dalam mengawasi beredarnya
cyberporn. Bahkan kegiatan prostitusi dan pornografi online internet dianggap
“bahaya latin” yang selalu ada dan berkembang walaupun terus diberantas.

12.4 Dampak Kasus


1. Kerusakan otak
Kerusakan otak akibat dari pornografi bukanlah suatu hal yang tidak dapat dilihat
secara fisik. Menurut ahli bedah Dr. Donald Hilton Jr, ketika otak pecandu pornografi
difoto menggunakan alat magnetic resonance imaging maka alat tersebut akan
menunjukkan hasil yang sama persis dengan kerusakan otak pada korban kecelakaan.
Tidak berhenti sampai disitu, dia juga mengatakan bahwa pornografi lebih bersifat
merusak dibandingkan dengan dampak yang ditimbulkan narkoba.
2. Merusak sistem Kerja Hormon
Kerusakan kinerja hormon bisa terjadi tidak lain diakibatkan oleh rangsangan dari
pornografi. Setidaknya ada 4 jenis hormon yang akan mengalami kerusakan yaitu
dopamin, neuroepinefrin, serotonin, dan oksitosin. Setiap hormon tersebut memiliki
keistimewaannya masing-masing.
3. Penyimpanan Sosial
Ketahuilah bahwa pornografi membawa segudang bencana terhadap pecandu itu
sendiri maupun orang-orang disekitar.
4. Dampak terhadap keturunan
5. Ukuran otak mengecil.

12.5 Solusi
1. Berikan pemahaman kepada anak sejak usia dini.
2. Kenali media hiburan pada anak.
3. Bagi para orang tua, berusahalah untuk menjadi mawas teknologi.
4. Letakkan komputer diruang umum.
5. Batasi pergaulan.
6. Menyibukkan diri dengan hal yang positif seperti berkumpul dengan keluarga,
berolahraga.
7. Kokohkan keimanan dan taat beribadah.
8. Sadari pornografi tidak akan berhenti selam kita belulm berhenti mengaksesnya.
DAFTAR PUSTAKA
Risman, E. (2007) Penyalahgunaan Teknologi di Kalngan Pelajar. http://.www
Hower, Sara: Uradnik, Kathleen (2011) Cyberterrorism (edisi ke-1st). Santa Barbara, CA:
Greenwood
Worth, Robert (2016).Terror on the Internet: The New Arena, The New Challenges. New York
Times Book Review.21
http://uglycorporation.blogspot.com/2013/03/contoh-kasus-kejahatan-di-dunia-maya.html
http://myfratama.blogspot.co.id/2015/04/5-unauthorized-access-computer-to.html
http://sabrina-charya.blogspot.co.id/2016/05/contoh-dampak-dan-cara-minimalkan.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
Agus raharjo, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi,
Bandung : Citra Aditya Bakti, 2002
Ahmad M Ramli, Cyberlaw dan HAKI dalam Sistem Hukum Indonesia, Bandung : Refika
Aditama, 2004
Al Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer,
Yogyakarta : Universitas Widyatama, 1999
Andi Hamzah, Hukum Acara Pidana Indonesia, Jakarta : CV Sapta Arta Jaya, 1996
Andri Kristanto, Jaringan Komputer, Yogyakarta : Graha Ilmu, 2003
Budi Agus Riswandi, Hukum dan Internet di Indonesia, Yogyakarta : UII Press, 2003

Anda mungkin juga menyukai