KEJAHATAN INTERNET
Mata Kuliah:
Etika Profesi Dan Kecakapan Antar Personal
DOSEN PENGAMPU
Ibnu Choldun R, ST.,MT
DISUSUN OLEH
Puji syukur kehadirat Allah S. W. T, karena atas segala rahmat dan hidayah-
Nya maka makalah ini dapat tersusun hingga selesai . Tidak lupa saya juga
mengucapkan banyak terimakasih atas bantuan dari pihak yang telah berkontribusi
dengan memberikan sumbangan baik materi maupun pikirannya.
Dan harapan saya semoga makalah ini dapat menambah pengetahuan dan
pengalaman bagi para pembaca, Untuk ke depannya dapat memperbaiki bentuk
maupun menambah isi makalah agar menjadi lebih baik lagi.
Penulis menyadari bahwa makalah ini masih banyak kekurangannya, oleh karena
itu penulis sangat mengharapkan saran perbaikan, agar pada makalah selanjutnya
dapat menjadi lebih baik.
Walhamdulillahirabbil’aalamin.
Sang penulis
2
DAFTAR ISI
KATA PENGANTAR.............................................................................................................2
BAB I.......................................................................................................................................4
PENDAHULUAN...................................................................................................................4
BAB II.....................................................................................................................................6
PEMBAHASAN......................................................................................................................6
BAB III..................................................................................................................................19
III.1 Kesimpulan................................................................................................................19
III.2 Saran..........................................................................................................................20
DAFTAR PUSTAKA............................................................................................................21
3
BAB I
PENDAHULUAN
I.1 Latar Belakang
Seiring semakin berkembangnya kemajuan teknologi telekomunikasi, media,
dan informatika, telah melahirkan internet sebagai salah satu fenomena penting
dalam kehidupan manusia. Keberadaan aplikasi internet telah membawa berbagai
dampak positif bagi kehidupan kita. Internet telah menyediakan akses yang
murah, cepat, dan dapat dilakukan setiap saat untuk mempermudah kita
mendapatkan berbagai informasi yang kita inginkan dari seluruh dunia. Namun
selain telah memberikan dampak positif, internet juga dapat memberikan dampak
negatif. (Hamzah, 1990)
4
kejahatan, pengaturannya dalam sistem perundang-undangan Indonesia dan
hambatan-hambatan yang ditemukan dalam penyelidikan.
5
BAB II
PEMBAHASAN
II.1 Kejahatan Internet
6
II.1.2 Karakteristik Kejahatan Internet
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis
kejahatan sebagai berikut:
1. Kejahatan Kerah Biru (Blue Collar Crime) Kejahatan ini merupakan jenis
kejahatan atau tindak criminal yang dilakukan secara konvensional seperti
misalnya perampokan, pencurian, pembunuhan,dll.
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
7
II.1.3 Jenis-jenis Kejahatan Internet
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat
digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Probing dan port merupakan contoh
kejahatan ini.
2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau menggangu ketertiban
umum, contohnya adalah penyebaran pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen
ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs
berbasis web database.
5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
8
dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya menggunakan
email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai
teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang
sebenarnya.
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
8. Hacking dan Cracker
Hacker biasanya mengacu pada seseorang yang punya minat besar
untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif.. Aktivitas
cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang
terakhir disebut sebagai DoS (Denial Of Service). Dos attack
9
merupakan serangan yang bertujuan melumpuhkan target (hang,
crash) sehingga tidak dapat memberikan layanan.
9. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
Nama tersebut merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy
(pembajakan perangkat lunak).
11. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah
atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC,
diketahui menyimpan detail serangan dalam file yang di enkripsi di
laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk
komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui
menuliskan daftar tip untuk melakukan hacking ke Pentagon. (Zaenal
& Abidin, 2017)
10
II.4 Kasus Kejahatan Internet
Beberapa kasus kejahatan internet antara lain:
1. Pencurian dan penggunaan account internet milik orang lain yaitu:
Pencurian account ini berbeda dengan pencurian secara fisik karena
pencurian dilakukan cukup dengan menangkap “user_id” dan “password”
saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak
yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan
terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung
jawab. Hal tersebut akan membuat semua beban biaya penggunaan account
oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh
seorang yang tidak punya hak.
11
kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan,
dan menyebarkan material yang berbau pornografi, cabul, serta
mengekspos hal-hal yang tidak pantas. Motif kejahatan ini termasuk ke
dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan
para penyerang dengan sengaja membuat situs-situs pornografi yang sangat
berdampak buruk terhadap masyarakat. Kejahatan kasus cybercrime ini
dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini
adalah cybercrime menyerang individu (against person).
12
terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan
menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim,
uang yang dijanjikan tidak juga diterima. Kejahatan ini memiliki motif
cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si
pengirim dengan sengaja mengirimkan e-mail dengan maksud meminta
transferan dana dengan alasan yang tidak benar.
Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum
ada di atur secara jelas didalam sistem perundang-undangan di indonesia.
Untuk sementara waktu, Pasal 22 Undang-Undang Repubik Indonesia Nomor
13
36 Tahun 1999 tentang Telekomunikasi dapat diterapkan. Pasal 22 Undang-
Undang Telekomunikasi menyatakan: “Setiap orang dilarang melakukan
perbuatan tanpa hak, tidak sah, atau memanipulasi:
14
Perbuatan pencurian data sampai saat ini tidak ada di atur secara khusus,
bahkan di Amerika Serikat sekalipun. Pada kenyataan nya, perbuatan illegal
acces yang mendahului pembuatan data theft yang dilarang, atau jika data
theft di ikuti dengan kejahatan lainnya, barulah dia menjadi kejahatan bentuk
lainnya, misalnya data leakage and espionage dan identity theft and fraud.
Pencurian data terutama jika si pemilik data tidak menghendaki ada orang lain
yang mengambil atau bahkan sekedar membaca data nya tersebut. Jika para
ahli hukum sepakat menganggap bahwa tindakan ini dapat dimasukkan
sebagai perbuatan pidana, maka untuk sementara waktu Pasal 362 KUHP
dapat diterapkan,
15
7. Credit card fraud (penipuan kartu kredit)
Penipuan kartu kredit merupakan perbuatan penipuan biasa yang
menggunakankomputer dan kartu kredit yang tidak sah sebagai alat dalam
melakukankejahatannya sehingga perbuatan tersebut dapat diancam dengan
Pasal 378 KUHP.
16
II.3 Permasalahan dalam Penyidikan terhadap Kejahatan Internet
Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang
ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut:
1. Kemampuan penyidik
2. Alat Bukti
Sasaran atau media kejahatan internet adalah data dan atau sistem komputer
atau sistem internet yang sifatnya mudah diubah, dihapus, atau
disembunyikan oleh pelakunya. Oleh karena itu, data atau sistem komputer
atau internet yang berhubungan dengan kejahatan tersebut harus direkam
sebagai bukti dari kejahatan yang telah dilakukan. Permasalahan timbul
17
berkaitan dengan kedudukan media alat rekaman (recorder) yang belum
diakui KUHP sebagai alat bukti yang sah. Kedudukan saksi korban dalam
cybercrime sangat penting disebabkancybercrime seringkali dilakukan
hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali berada jauh
di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan saksi
dan pemberkasan hasil penyidikan. Penuntut umum juga tidak mau
menerimaberkas perkara yang tidak dilengkapi Berita Acara Pemeriksaan
Saksi khususnya saksi korban dan harus dilengkapi dengan Berita Acara
Penyumpahan Saksi disebabkan kemungkinan besar saksi tidak dapat hadir
di persidangan mengingat jauhnya tempat kediamansaksi. Hal ini
mengakibatkan kurangnya alat bukti yang sah jika berkas perkara tersebut
dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa
akan dinyatakan bebas. Mengingat karakteristik cybercrime, diperlukan
aturan khusus terhadap beberapa ketentuan hukum acara
untuk cybercrime. Pada saat ini, yang dianggap paling mendesak oleh
Peneliti adalah pengaturan tentang kedudukan alat bukti yang sah bagi
beberapa alat bukti yang sering ditemukan di dalam Cybercrime seperti data
atau sistem program yang disimpan di dalam disket, hard disk, chip, atau
media recorder lainnya.
18
BAB III
kejahatan-kejahatan konvensional.
19
4. Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan
III.2 Saran
Beberapa hal yang dapat dijadikan sebagai saran sehubungan dengan hasil
penelitian terhadap kejahatan internet adalah sebagai berikut :
20
DAFTAR PUSTAKA
Ketaren, E. (2016). Cyber Crime, Cyber Space, Cyber Law. Jurnal Times.
Zaenal, D., & Abidin. (2017). Kejahatan dalam Teknologi Informasi dan
Komunikasi. Jurnal Ilmiah Media Processor, 510-511.
21