MAKALAH EPTIK
Disusun Oleh:
1
KATA PENGANTAR
Puji Syukur kehadirat Allah SWT karena atas Rahmat dan KaruniaNyalah sehingga
penyusunan Makalah kami dengan tema Cyber Law & Cyber Crime yang kami beri judul “ Cyber Crime
Peretasan Kartu dan Mesin ATM” Ini dapat diselesaikan tepat waktu. Dan tak lupa pula penulis
panjatkan shalawat dan salam kepada junjungan Nabi Muhammad SAW, dan keluarga, sahabat
2
DAFTAR ISI
Halaman
Kata Pengantar…………………………………………………………………… 2
Daftar Isi…………………………………………………………………………... 3
BAB I PENDAHULUAN
3
3.2.4. Peran Serta Pemerintah dalam kasus Hacking ini…………………. 19
BAB IV PENUTUP
4.1. Kesimpulan………………………………………………………………. 20
4.2. Penutup………………………………………………………………….. 20
DAFTAR PUSTAKA………………………………………….. 21
4
BAB I
PENDAHULUAN
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku
masyarakat maupun peradaban manusi secara global. Teknologi Informasi saat ini menjadi pedang
bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan
peradapan manuasia, sekaligus menjadi sarana efektif perbuatan melawan hukum. Salah satu
perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah
komputer. Dengan adanya komputer dapat mempermudah pekerjaan seseorang yang dulunya hanya
dilakukan secara manual sehingga hasilnya lebih efektif dan efisien, kan tetapi komputer juga dapat
merugikan seseorang apabila disalahgunakan untuk melancarkan tindak kejahatan melalui dunia maya
atau biasa disebut (Cyber Crime) dimana kejahatan ini sudah termasuk kedalam pelanggaran hukum.
Dan orang yang melakukannya dapat dikenakan sanksi atau hukuman baik itu pidana maupun perdata.
Makalah ini di susun agar pemahaman tentang tindak kejahatan melalui media Internet dengan
sebutan Cyber Crime ini menjadi mudah di mengerti bagi setiap orang yang membacanya. Dan
khususnya untuk para pengguna media online, makalah ini merupakan informasi yang harus
diaplikasikan dalam menggunakan media internet sebagai wadah untuk melakukan berbagai aktifitas
dengan baik dan hati-hati. Makalah ini secara khusus ingin mengaplikasikan teori mata kuliah Etika
Profesi Teknologi Informasi dan Komunikasi dengan mencari referensi dan menyebarkan informasi
melalui desain blog, untuk lebih memahami apa itu Cybercrime dan Cyberlaw berikut karakteristik dan
seluk beluknya dalam makalah ini disediakan pula beberapa contoh kasus untuk bisa lebih
5
menerangkan tentang Cybercrime dan Cyberlaw. Selain itu, makalah ini dibuat untuk mendapatkan
nilai Ujian Akhir Semester VI pada mata Kuliah Etika Teknologi Informasi dan Komunikasi (EPTIK).
Makalah ini merupakan salah satu tugas untuk mendapatkan nilai pengganti Ujian Akhir
Semester (UAS) dalam mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penyusunan
makalah ini, menitikberatkan pada kegiatan pelanggaran hukum di dunia maya yang disebut dengan
Cyber Crime dan Cyber Law. Makalah ini merupakan hasil pengumpulan data dan informasi melalui
media internet yang di dalamnya terdapat banyak jurnal dan informasi yang menjelaskan tentang
Sebelum membahas lebih lanjut, sebaiknya penulis menjelaskan dahulu secara garis besar
mengenai sistematika penulisan, sehingga memudahkan pembaca dalam memahami isi makalah ini.
Bab I Pendahuluan
Berisikan tentang :
Berisikan tentang :
6
2.3. Pelaku Cyber Crime
7
BAB II
LANDASAN TEORI
Saat ini perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya
pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni
manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak
dampak positif yang maupun negatif. Pada akhirnya, banyak manusia itu sendiri yang melakukan
penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak
Menurut (Hermawan, 2013) “Cyber Crime adalah jenis kejahatan yang berkaitan dengan
pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan
sebuah rekayasa teknologi dapat mengendalikan tingkat keamanan tinggi dan kredibilitas dari sebuah
Menurut (Ketaren, 2016) jenis- jenis cyber crime dapat dibagi dua yaitu bedarkan motif kegitanya
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas.
8
2. Cybercrime sebagai tindakan kejahatan abu – abu
Pada jenis kejahatan di internet yang masuk dalam wilayah “ abu – abu “ , cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang
bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.
Kejahatan yang dilakukan terhadapa orang lain dengan motif dendam atau iseng yang bertujuan
untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan
Kejahatan yang dilakukan terhadap hasil karya seseorang yang bertujuan untuk kepentingan
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan suatu
1. Unauthorized Acess
Merupakan kajahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jariangan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahtan yang dilakukan dengan memasukan data atau informsai ke internet tentang
suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
9
3. Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain
melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen
penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang
Cyber Espionage merupakan kejahatan yang memanfaatkan jarinagan internet untuk melakukan
kegiatan mata –amata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk menggangu atau melecehkan seseorang dengan
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomer kartu kredit milik orang lain
Istilah hacker biasanya mengacu pada seseorang yang punya miant besar untuk mempelajari
sistem komputer secara detail dan bangaimana meningkatkan kapabilitsnya. Adapun mereka yang
10
9. Cybersquatting dan Typosquatting
perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga
yang lebih mahal. Adapun Typosquatting adalah kejahatan dengan membuat domain pelesetan yaitu
yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan
perusahaan.
10. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil kerja orang lain. Yang paling
Kejahatan ini ditunjukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi
dan rahasia. Kajahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain
Kejahatan ini ditunjukan terhadap Hak atas Kekayaan Intelektual yang dimiki pihak lain di
internet.
13. Defacing
Defacing merupakan bagian dari kegiatan hacking web atau program application, yang
memfokuskan target operasi pada perubahan tampilan dana atau tanpa melalui source code program
tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya,
tekniknya adalah dengan membaca source codenya (ini khusus untuk konteks web hacking), kemudian
mengganti image (misalnya), editing html tag dan lain – lain. Tindakan defacing ada semata – mata
iseng, unjuk kebolehan, pamer kemapuan membuat program, tapi ada juga untuk mencuri data dan
11
14. Phising
Phising merupakan kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri dari pemakai (username) dan kata sandi (password) pada suatu
15. Spamming
Spamming merupakan kegiatan mengirimkan email palsu dengan memanfaatkan server email
yang memiliki “ smtp open relay “ atau spamming bisa juga diartikan dengan pengiriman informasi atau
iklan suatu produk yan tidak pada tempatnya dan hal ini sangat mengganggu bagi yang dikirimkan.
16. Snooping
Snooping adalah suatu pemantauan elektronik terhadapat jaringan digital untuk mengetahui
password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping,
yakni shoulder surfing ( pengamatan langsung terhadap display monitor seseorang untuk memperolah
akses, dumpster driving (mengakses untuk memperolah password dan atau lainnya), digital sniffing
(pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
17. Sniffing
Sniffing dalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.
18. Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi dimana penyerang berhubungan dengang pengguna dengan berpura – pura
memalsukan bahwa mereka adalah host yang dapat dipercaya hal ini bisanya dilakukan oleh seorang
19. Pharming
Pharming adalah situs palsu di internet, merupakan suatu metode untuk mengarahkan komputer
pengguna dari situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah
12
20. Malware
Malware adalah program komputer yang mencari kelemahan dari suatu softaware. Umumnya
malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware
terdiri dari berbagai macam yaitu Virus, Worm, Trojan Horse, Adware, Browser Hijacker, dan lain – lain.
Cyber Crime itu sendiri kejahatan yang dilakukan oleh seorang maupun kelompok dengan
mengguankan sarana komputer dan alat telekomunikasi lainnya. Seseorang yang menguasai dan
mampu mengoperasikan sarana komputer seperti operator, programmer, analisis, manager, kasir juga
dapat melakukan cyber crime. Cara yang bisa dilakukan dengan cara merusak data, mencuri data, an
(Ketaren, 2016) menjelaskan beberapa faktor yamng menyebabkan kejahatan komputer (Cyber
Crime) adalah :
1. Akses internet yang tidak terbatas. Saling terhubung antara jaringan yang satu dengan yang
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang
super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk
melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu besar,
dan fanatik akan teknologi komputer. Penegtahuan pelaku kejahatan komputer tentang cara kerja
13
6. Sistem keamanan jaringan yang lemah.
Perkembangan teknologi informasi pada khususnya internet yang semakin berkembang pesat
tentunya membawa dampak positif maupu negatif yang ditimbulkan. Dampak positif kita dapat banyak
sekali dirasakan manfaatnya dibidang komunikasi yang tidak lagi mengenal batasan – batasan baik
jarak maupun waktu. Dampak negatif cyber crime yang memanfaatkan perkembangan teknologi
internet, di Indonesia mulai dengan isu fanantisme agama dan cyber terorisme (Marpaung & Ibrahim,
2017).
(Marpaung & Ibrahim, 2017)“ Cyber Law, yaitu hukum yang diberlakukan kepada siapa saja
(Putra, 2016) Menjelaskan bahwa di Indonesia regulasi terkait cyberspace sendiri telah diatur
dalam Undang – undang Nomor 11 Tahun 2008. Tentang Informasi dan Transaksi Elektronik (UU ITE).
Dimana Undang – undang tersebut mangatur aspek – aspek hukum terkait internet baik perdata
maupun pidana. UU ITE juga telah mengatur mengenai tindak pidana di internet dari Pasal 27 sampai
Pasal 37.Beberapa tindak pidana dalam UU ITE antara lain baru mengatur mengenai pencemaran
nama baik (Pasal 27 Ayat 3), penipuan konsumen (Pasal 28 Ayat 1), hacking (Pasal 30 Ayat 1) dan
14
BAB III
(Danuri, Komputer, Nuswantoro, Internet, & Informasi, 2017) menjelaskan beberapa cara
1. Penanganan Sistem
Pengguna harus sadar bahwa sistem yang ada perlu mendapatkan perhatian atau pengamanan,
supaya dapat mencegah adanya perusakan bagian dalam sistem karena diakses oleh pemakai yang
tidak sah. Pembanguanan keamanan sistem harus terintegrasi pada keseluruhan sistem dan
subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah – celah akses
pengguna yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari pengamanan
instalasi sistem, lingkungan sistem, informasi samapai pada pengamanan fisik dan pengamanan data.
Langkah awal penanganan ini dapat dilakukan dengan memasang sistem anti virus yang profesional
2. Penanggulangan Global
Sebuah organisasi tingakat dunia “ The Organization for Economic Cooperation and
Development “ (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan
dengan computer-related crime, beberapa langkah penting yang harus dilakukan setiap negara dalam
c. Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta pentingnya
15
d. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah – masalah
keamanan komputer. Dalam siaran pers, Rabu (19/2/2014), Kepala Pusat Informasi dan Humas
Kementrian dan Komunikasi, Gatot S. Dewa Broto juga menghimbau, agar pihak lain yang terlibat
dalam menyediakan konten internet harus turut serta mengamankan isi internet. Hal ini jelas bahwa
permasalahan cyber crime tidak hanya milik pemerintah saja tetapi masyarakat harus juga turut serta
Penanganan kejahatan Cyber Crime perlu Cyber Law (undang –undang khusus cyber / internet).
Selama ini landasan hukum dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan
bisa berakibat sangat fatal. Undang – undang ini terus diadakan perubahab agar sesuai dengan
RUU Perubahan UU ITE telah disahkan menjadi UU Nomer 19 Tahun 2016 tentang Perubahan
Atas UU ITE (25/11). UU tersebut berisi tujuh point penting yang merevisi UU ITE, terutama melalui UU
baru ini pemerintah juga berwenang memutus akses dan atau memerintahkan penyelenggaraan sistem
elektronik untuk memutuskan akses terhadap informasi elektronik yang bermuatan melanggar hukum.
UU baru ini diharapkan dapat memberikan kepastian hukum bagi masyarakat, sehingga mereka dapat
lebih cerdas dan beretika dalam menggunakan internet. Dengan demikian konten berunsur SARA,
radikalisme, dan pornografi dapat diminimalisir. Revisi UU ITE ini resmi berlaku usai melewati 30 hari
sejak disahkannya pada 27 Oktober 2016. Perubahan di UU ITE yang baru berkaitan dengan
kejahatan cyber crime diantaranya adalah memperkuat peran pemerintah dalam memberikan
perlindungan dari segala jenis gangguan akibat penyalahgunaan informasi dan transaksi elektronik
16
memberika landasan yang kuat bagi pemerintah untuk mencegah penyebarluasan konten negatid di
internet).
Trend pencegahab cyber crime semakin meluas, hal ini dikarenakan setiap pengguna teknologi
informasi yang semakin meningkat keamanan dalam meggunakan teknologi ini. Peran pemerintah
yang semakin aktif dalam memberikan informasi tentang hukum dan pelanggaran cyber crime sehigga
Pada tahun 2018 silam, CNN Indonesia melaporkan bahwa telah tertangkap dua hacker yang
menjebol ATM ratusan juta di Amerika Serikat, tak tanggung-tanggung mereka meraup US$50.000.
Kedua pelaku ini menyamar sebagai teknisi perbaikan mesin ATM. Para saksi mengatakan, keduanya
memakan waktu cukup lama saat melakukan aksinya di mesin ATM. Ia juga mendengar bahwa mesin
ATM mengeluarkan suara yang normal layaknya saat mengeluarkan uang.Selain pembobolan mesin
ATM, sering kali terjadi juga pencurian data kartu kredit dengan cara meretas sistem komputer dipusat
pembelanjaan seperti kasus “ Peretasan 4.000 Kartu Debit oleh Pelajar Indonesia ”.
dalam komputer dan jaringan komputer, baik dengan tujuan demi keuntungan atau hanya sekedar
mencari tantangan.
Pada dasarnya cara meretas atau cara kerja hacker adalah sama, seperti pada contoh kasus
di atas. Para tersangka hacker dalam aksi nya menyerang jaringan bank, peretas menginfeksi jaringan
komputer perusahaan dengan malware yang masuk dari transfer dokumen antar divisi, lalu malware
tersebut masuk kekomputer yang menangani transfer uang yang biasanya terpisah dari jaringan
utama. Malware yang digunakan adalah Plottus D yang dimana varian D ini adalah hasil evolusi
17
malware yang sengaja dikembangkan untuk menjebol ATM. Sama hal nya dengan peretasan kartu
kredit, yang di retas para hacker adalah sistem data keamanan data di pusat perbelanjaan yang masih
lemah dibanding sistem keamanan pembayaran perbankan sehingga hacker dengan mudah mencuri
a. Menyebabkan kerugian yang besar bagi pihak bank dan pemegang kartu kredit.
b. Menimbulkan rasa tidak aman pemegang kartu kredit khususnya dan bagi para yang ingin
c. Timbul rasa curiga setiap kali ingin bertransaksi menggunakan kartu atau mesin ATM yang
d. Bagi para pebisnis beresiko tinggi jikalau saldo nya terkuras tiba-tiba tanpa disadari.
Menurut pakar IT Roy Suryo “Logikanya, hacker itu sama dengan pencuri. Bisa iseng atau bisa
juga memang sudah profesi. Yang megherankan, di Indonesia hacker derajatnya lebih terhormat
Pakar IT Onno W. Purbo mengatakan “Hacker dengan keahliannya dapat melihat dan
memperbaiki kelemahan perangkat lunak dikomputer dan biasanya dipublikasikan agar bermanfaat.
Sialnya segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan. Mereka
biasanya disebut cracker. Pada dasarnya dunia hacker dan cracker tidak berbeda dengan dunia seni,
18
3.2.4. Peran Serta Pemerintah dalam kasus Hacking ini
Layaknya didunia nyata, didunia maya pun ada “polisi” yang akan menangkap para hacker
atau para penjahat dunia maya. Pemerintah telah mensahkan Undang-undang Nomor 11 tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE) pada tanggal 21 april 2008. Undang-undang ini
secara khusus mengatur tindak pidana didunia maya dengan cakupan yang luas sehingga bisa disebut
sebagai sebuah cyberlaw. Tentunya bukan hanya sebuah peraturan dalam undang-undang, Bareskrim
Polri juga memutuskan membentuk Satgas e-Commerce. Selain subdit cyber crime dan undang-
undang yang akan menjerat para hacker, Menkominfo juga akan membentuk Cyber Security sebagai
Para pelaku hacker akan dijerat hukum sesuai UU ITE Nomor 11 tahun 2008. Untuk yang
melakukan peretasan akan dikenakan pasal 30 UU ITE yang berisikan 3 varian delik yang membuat
mereka bisa dikenai hukum pidana, yakni dengan sengaja dan tanpa hak :
2. Mengakses komputer atau sistem elektronik dengan tujuan untuk memperoleh informasi
elektronik
3. Melampaui, menjebol, melanggar, sistem pengaman dari suatu komputer atau sistem
4. Ancaman hukuman pelanggaran pasal 30 UU ITE adalah pidana penjara paling lama 8 tahun
dan/atau denda paling banyak Rp.800 juta sesuai pasal 51 ayat 1 UU ITE
19
BAB IV
PENUTUP
1.1 Kesimpulan
Beragam kejahatan yang terjadi didunia maya atau Cyber Crime terjadi karena banyak
faktor.Salah satu Cyber Crime adalah hacker yang bisa sangat merugikan baik secara materil atau
data-data. Memang telah ada UU ITE no.11 tahun 2008 yang dibuat untuk menjerat para pelaku hacker
tetapi tidak bisa menjamin sepenuhnya bahwa dunia maya akan berhenti diserang para hacker.
1.2 Saran
Disadari bahwa makalah ini masih sangat jauh dari kata sempurna, karena kesempurnaan
hanya milik-Nya. Untuk kedepannya kami akan berusaha untuk lebih baik lagi, maka dari itu kami
20
DAFTAR PUSTAKA
Danuri, M., Komputer, I., Nuswantoro, U. D., Internet, P., & Informasi, T. (2017). TREND CYBER
Hermawan, R. (2013). Kesiapan Aparatur Pemerintah Dalam Menghadapi. Jurnal Teknik Informatika,
6(1), 43–50.
Ketaren, E. (2016). Cybercrime, cyber space, dan cyber law. Times, 5(2), 35–42.
Marpaung, E. L., & Ibrahim, A. (2017). Analisis Cyber Law dalam Pemberantasan Cyber Terorism di
Website = https://www.cnnindonesia.com/teknologi/20180829082027-185-325722/kronologi-peretasan-
4000-kartu-kredit-oleh-pelajar-indonesia?
21