Diajukan Sebagai Salah Satu Tugas Mata Kuliah Etika dan Profesi IT
oleh :
Kelompok 1
Ana Sinthya (11553201822)
Diah Firmadiyanti (11553202549)
Esis Srikanti (11553200489)
Norhafina Marisyah (11553202799)
TesaTrifianda (11553200272)
1.5 Solusi
1. Membuat dan menerapkan undang-undang keamanan cyber. Misalnya, masyarakat
yang tidak berwenang tidak boleh melakukan cyber spying. Sepertinya hukum ini ada
di Indonesia, tapi mungkin kurang bisa dijalankan dengan baik.
2. Sosialisasi pada masyarakat dan komunitas. Memberikan pengetahuan sekilas tentang
keamanan dunia maya pada masyarakat awam agar mereka dapat melakukan hal-hal
yang mudah untuk mengamankan aktifitas mereka di dunia maya. Memberikan
pengarahan pada komunitas khususnya komunitas yang bergerak pada bidang IT agar
tidak melakukan hal-hal yang melawan hukum IT yang berlaku.
3. Meningkatkan pengetahuan serta kewaspadaan dalam setiap aktifitas di dunia nyata.
Misalnya tidak mengakses situs-situs yang terindikasi sebagai phising hingga yang
mungkin tertanam malware
3. Data Forgery
3.1 Pengertian
Data forgery adalah data pemalsuan atau didalam cybercrime data forgery merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui internet.
Kejahatan ini biasanya ditujukan pada dokumen - dokumene-commerce dengan membuat
seolah seolah terjadi “salah ketik” yang pada akhirnya menguntungkan pelaku kerena korban
akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting
diinternet. Dokumen–dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau
tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan
dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya
adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web
yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna
karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan
server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku
hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya
yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya
hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan
mengenai keamanan data-datanya di internet.
3.5 Solusi
Perlu adanya cyberlaw. Cybercrime belum sepenuhnya terakomodasi dalam peraturan/
undang-undang yang ada. Sangat penting adanya perangkat hukum khusus mengingat
karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Perlunya dukungan lembaga khusus. Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan
mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext 15diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id
dan password), penggunaan enkripsi dilakukan pada tingkat socket.
4. Cyber Espionage, Sabotage dan Extortion
4.1 Pengertian
a. Cyber Espionage
Cyber Espionagemerupakan kejahatan yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain. Dengan memasuki jaringan komputer
(komputer network sistem) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan
bisnis yang dokumen maupun data-data pentingnya tersimpan dalam suatu sistem
yangkomputerized.Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan
sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau
spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap suatu
data elektronikatau kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer.
Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa pakar
telematika digolongkan menjadi 2 (dua) yakni:
1. Cyber espionage sebagai tindak kejahatanmurni
2. Cyber espionage sebagai tindak kejahatanabu-abu
Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata- mata yang
dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak
kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya
sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan datadan lain-lain.
Sedangkan Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-
mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan
kepuasan telah dapat mengakseskomputermilik pihak lain.
5. Cyberstalking
5.1 Pengertian
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan
seseorang, sekelompok orang, atau organisasi.
Cyberstalking adalah bentuk terbaru dari perilaku kriminal yang melibatkan ancaman
persisten atau perhatian yang tidak diinginkan menggunakan internet dan cara lain komunikasi
komputer.
Cyberstalking dapat mencakup melecehkan, mengancam atau cabul email, spamming
berlebihan, live chat pelecehan atau dikenal sebagai chatting , pesan yang tidak pantas pada
papan pesan atau buku tamu online, virus berbahaya elektronik dikirim, email yang tidak
diinginkan, dan pencurian identitas elektronik.
Termasuk tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan
pada data atau peralatan, permohonan dari anak-anak untuk seks, atau
mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat
berbahaya dan menakutkan, terutama bagi anak dan remaja. Hal ini lantaran informasi identitas
pribadi seseorang yang tidak diketahui di Internet memberikan peluang bagi
para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku
cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa
tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi.
5.5 Solusi
Ada beberapa hal yang bisa dilakukan untuk mencegah tindak cyberstalking :
1. Jangan berbagi informasi pribadi dihadapan publik mana saja secara online, atau
memberikannya kepada orang asing, termasuk dalam email atau chat room. Jangan
menggunakan nama asli anda atau nama panggilan sebagai nama layar anda atau ID
pengguna. Pilih nama yang gender dan usianya netral atau sesuai. Dan jangan posting
informasi pribadi sebagai bagian dari profil pengguna..
2. Sangat berhati-hati dengan pertemuan dan kenalan secara online dengan orang lain.
Jika anda memilih untuk bertemu, lakukanlah di tempat umum dan bawa serta teman
anda.
3. Pastikan bahwa anda memiliki jaringan “acceptable use policy” yang melarang
cyberstalking. Dan jika jaringan anda gagal untuk menanggapi keluhan anda
pertimbangkan untuk beralih ke penyedia yang lebih responsif terhadap keluhan
pengguna.
4. Jika situasi menjadi bermusuhan secara online, log off atau online di tempat lain. Jika
Anda dalam situasi ketakutan pada suatu tempat, kontak lembaga penegak hukum
setempat.
5. Berkomunikasi menggunakan teks memiliki resiko salah paham lebih besar
dibandingkan menggunakan panca indera kita. Oleh karena itu persiapkan mental kita
agar tidak terjebak dalam emosi, flame war, yang akhirnya jika salah justru malah
jadinya praktik cyberbullying yang terjadi.
6. Hindari asumsi dengan cara terus berusaha memahami lawan bicara kita sampai kita
benar-benar paham. Asumsi adalah sumber dari segala malapetaka. Karena dengan
asumsi, secara sepihak kita mulai menghakimi orang lain tanpa tahu pasti kejadian
sebenarnya. Ini bisa berakhir pada tindakan cyberstalking juga.
7. Hindari penghakiman massa secara langsung di media-media sosial, walaupun hanya
dengan meretweet/repost, karena efek retweet/repost ini adalah memberikan
amplifikasi pada sebuah statement yg bisa saja berupa serangan berupa asumsi. Ini
yang kadang tidak disadari oleh teman-teman di dunia maya.
6. Carding
6.1 Pengertian
Carding adalah cybercrime dalam bentuk penipuan transaksi keuangan dengan
menggunakan identitas dan nomor kartu kredit / kartu debet orang lain,yang diperoleh secara
illegal biasanya dengan mencuri data di internet. Sebutan untuk kejahatan ini adalah cyberfround
atau penipuan di dunia maya.
Di dalam dunia maya sangat banyak pihak-pihak yang mencari keuntungan tanpa
memperdulikan segala sesuatunya entah itu merugikan orang lain, masyarakat atau pihak yang
tidak tersangkut secara langsung. Berikut ini adalah beberapa contoh kasus pelangaran hukum
terhadap dunia maya diantaranya adalah Hacker, Cracker, Defacer, Carding, Frauder, Spammer.
Dalam penulisan makalah ini penulis mencoba membahas salah satu kasus pelanggaran hukum
dalam dunia maya yaitu carding.
Carding adalah suatu aktivitas untuk mendapatkan nomer-nomer kartu kredit orang lain
yang digunakan untuk berbelanja si pelaku secara tidak syah atau illegal.
Carding, sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer)
dengan menggunakan berbagai macam alat pembayaran yang tidak sah. Pada umumnya carding
identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan
milik si carder tersebut akan tetapi milik orang lain. Apa yang terjadi ketika transaksi carding
berlangsung,
tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant
pembayaran mengizinkan adanya transaksi tersebut. Seorang carder tinggal menyetujui dengan
cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone
bil atau lain sebagainya.
6.5 Solusi
1. Penanggulangan di dunia nyata :
Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang
aman.
Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak
berwajib dan segera lakukan pemblokiran pada saat itu juga.
Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain
(baik untuk belanja secara fisik maupun secara online).
Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak
sampai digandakan oleh petugas atau pegawai fotocopy.
Jangan asal atau sembarang menyuruh orang lain untuk memfotocopykan kartu
kredit dan kartu identitas.
Ketika membayar menggunakan kartu kredit, jangan lengah dan selalu perhatikan
teller atau kasir yang menangani kartu Anda. Pastikan Anda mengetahui bahwa
kartu kredit hanya digesek pada mesin EDC yang dapat Anda lihat secara langsung.
Pastikan kartu sudah berada di tangan Anda ketika Anda meninggalkan toko
atau merchant tersebut.
Pastikan anda menyimpan secara aman tiga atau empat digit terakhir dari nomor di
belakang kartu kredit anda. Saat melakukan pembayaran di kasir misalnya, anda
perlu memastikan semua proses transaksi berjalan lancar tak mencurigakan.
Simpanlah struk belanjaan Anda untuk dibandingkan dengan billing statement kartu
kredit. Dengan begitu Anda bisa tahu transaksi mana saja yang tidak sesuai dengan
penggunaan kartu kredit Anda.
Jangan asal membayar menggunakan kartu debit atau kredit. Bila nominalnya
masih memungkinkan untuk dibayar secara cash (tunai) maka bayarlah dengan
uang cash.
Hancurkan atau sobek-sobek semua struk transaksi yang menggunakan kartu debit
atau kredit sebelum dibuang. Surat tagihan memuat informasi berharga kartu kredit
Anda. Data-data yang ter printout dalam kertas struk bisa disalahgunakan oleh
pihak tidak bertanggungjawab.
Jangan sekali-kali Anda memberikan informasi terkait kartu kredit Anda berikut
identitas Anda kepada pihak manapun sekalipun hal tersebut ditanyakan oleh pihak
yang mengaku sebagai petugas bank. Jangan sampai orang lain melihat kombinasi
angka yang anda masukkan ketika membayar menggunakan kartu debit atau kredit.
Jika Anda menerima tagihan pembayaran atas transaksi yang tidak pernah Anda
lakukan maka segera laporkan kepada pihak bank penerbit untuk dilakukan
investigasi.
Selalu berhati-hati dan bijak dalam menggunakan kartu debit dan kartu kredit.
7.5 Solusi
1. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response
Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia.
2. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia.
8. Unauthorized Access
8.1 Pengertian
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu
sistem yang memiliki tingkatproteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet.
8.5 Solusi
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah
langkah ataupun cara penanggulangan secara global :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan
standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.
4. Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya
pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum
pelanggaran unauthorized.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara
negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan
unauthorized.
10. Hijacking
10.1 Pengertian
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
10.5 Solusi
Cara Pencegahan Hijacking pada Email dan chatting
1. Dengan Cookie
2. Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke
web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima
dari server yang sama.
3. Dengan Field Tersembunyi
Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan
mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi
dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah
diatur untuk menolak semua cookie.
4. Cara Pencegahan Browser Hijacking yang dilakukan melalui ActiveX atau JavaScript
Sebaiknya kita memodifikasi keamanan pada browser computer dan memberikan
aplikasi-aplikasi yang dapat mencatat segala kegiatan yang diketik user saat browsing
di dunia maya
11.5 Solusi
1. Mengalahkan organisasi terorisme dengan menghancurkan persembunyian,
pemimpinnya, komando, control, komunikasi serta dukungan materi dan keuangan,
kemudian mengadakan kerjasama dan mengembangkan kemitraan baik dalam negeri
maupun luar negeri untuk mengisolasi teroris, mendorong instansi terkait untuk
mengembangkan upaya penegakan hukum dengan didukung intelijen dan instansi
terkait lainnya serta mengembangkan mekanisme penanganan aksi teror dalam suatu
sistem terpadu dan koordinasi yang efektif.
2. Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap
ancaman teroriseme untuk mencegah dijadikannya wilayah tanah air sebagai tempat
persembunyian para teroris dan tempat suburnya ideology terorisme.
3. Menghilangkan faktor-faktor korelatif yang dapat di exploitasi menjadi alasan
pembenaran aksi teroris seperti kesenjangan sosial, kemiskinan, konflik politik dan
sara.
4. Melindungi bangsa, warga negara dan kepentingan nasional.
12. Pornografi
12.1 Pengertian
Menurut American Heritage Dictionary pornografi adalah gambar, tulisan atau material
lain yang memiliki tujuan utama memenuhi hasrat seksual. Hal ini didukung dengan pernyataan
dari Greek Word Pornographia bahwa pornografi adalah tulisan atau gambar yang berbau
prostitusi (Larson, 2007).
Risman menambahkan pornografi merupakan hasil dari tindakan pornoaksi, dimana
pornoaksi merupakan merupakan tindakan melakukan eksploitasi seksual. Lebih lanjut pornoaksi
menurut Risman (2007) adalah perbuatan mengeksploitasi seksual, kecabulan dan/atau erotika
dimuka umum maupun melalui sarana seperti media cetak dan elektronik.
12.5 Solusi
1. Berikan pemahaman kepada anak sejak usia dini.
2. Kenali media hiburan pada anak.
3. Bagi para orang tua, berusahalah untuk menjadi mawas teknologi.
4. Letakkan komputer diruang umum.
5. Batasi pergaulan.
6. Menyibukkan diri dengan hal yang positif seperti berkumpul dengan keluarga,
berolahraga.
7. Kokohkan keimanan dan taat beribadah.
8. Sadari pornografi tidak akan berhenti selam kita belulm berhenti mengaksesnya.
DAFTAR PUSTAKA
Risman, E. (2007) Penyalahgunaan Teknologi di Kalngan Pelajar. http://.www
Hower, Sara: Uradnik, Kathleen (2011) Cyberterrorism (edisi ke-1st). Santa Barbara, CA:
Greenwood
Worth, Robert (2016).Terror on the Internet: The New Arena, The New Challenges. New York
Times Book Review.21
http://uglycorporation.blogspot.com/2013/03/contoh-kasus-kejahatan-di-dunia-maya.html
http://myfratama.blogspot.co.id/2015/04/5-unauthorized-access-computer-to.html
http://sabrina-charya.blogspot.co.id/2016/05/contoh-dampak-dan-cara-minimalkan.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
Agus raharjo, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi,
Bandung : Citra Aditya Bakti, 2002
Ahmad M Ramli, Cyberlaw dan HAKI dalam Sistem Hukum Indonesia, Bandung : Refika
Aditama, 2004
Al Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer,
Yogyakarta : Universitas Widyatama, 1999
Andi Hamzah, Hukum Acara Pidana Indonesia, Jakarta : CV Sapta Arta Jaya, 1996
Andri Kristanto, Jaringan Komputer, Yogyakarta : Graha Ilmu, 2003
Budi Agus Riswandi, Hukum dan Internet di Indonesia, Yogyakarta : UII Press, 2003