Anda di halaman 1dari 10

Nama : Afnenda Ashpya Walyatul Ahdy

NIM : 66701174023
Kelas : D3SI-41-03
Kuis 2 Etika Profesi

A. Istilah-Istilah
1. Computer Crime— istilah umum yang digunakan untuk menunjukkan tindakan kriminal yang
difasilitasi oleh penggunaan computer, termasuk aktivitas Internet dan nonInternet.
Contohnya termasuk pencurian komponen, pemalsuan, pembajakan digital atau pelanggaran
hak cipta, peretasan, dan pornografi anak.
2. Kejahatan Terkait Komputer — istilah luas yang digunakan untuk mencakup aktivitas
kriminal yang melibatkan komputer secara periferal. Contohnya termasuk taruhan tradisional
dan pencurian.
3. Digital Crime — istilah yang digunakan untuk merujuk pada aktivitas kriminal yang
melibatkan akses tidak sah, penyebaran, manipulasi, penghancuran, atau korupsi data yang
disimpan secara elektronik.
4. Cybercrime — istilah khusus yang digunakan untuk merujuk pada kegiatan kriminal yang
telah dilakukan melalui atau difasilitasi oleh Internet.

B. What is Cyber Crime?


a) Kejahatan komputer, cybercrime, e-crime, atau hi-tech crime, semuanya dimaksudkan
mengenai kegiatan kriminal yang menunjukkan bahwa komputer atau jaringan adalah alat,
target atau tempat kejahatan.
b) Istilah ini juga kadang-kadang digunakan untuk menjelaskan kejahatan tradisional seperti
penipuan, pencurian, pemalsuan dan penggelapan (embezzlement), yang menggunakan
komputer atau jaringan guna memfasilitasi kejahatan cyber.
c) Kejahatan Komputer dapat didefinisikan secara luas sebagai kegiatan kriminal yang
menyangkut infrastruktur teknologi informasi, termasuk :
1. akses ilegal (unauthorized access),
2. data interference (merusak, menghapus, memperburuk, merubah atau menekan tanpa ijin
dari data komputer), penggunaan alat, pemalsuan (pencurian identitas –ID) dan
kejahatan/penipuan elektronik.

C. History of CyberCrime
1. Sabotase
a) 1820 : Cyber Crime yang pertama kali tercatat : Jacquard, produsen tekstil di Perancis,
memproduksi alat tenun. Perangkat ini memungkinkan pengulangan serangkaian langkah
dalam menenun kain khusus. Hal ini menimbulkan ketakutan di kalangan karyawan
Jacquard bahwa pekerjaan tradisional dan mata pencaharian mereka terancam. Para
karyawan melakukan tindakan sabotase untuk mencegah Jacquard dari penggunaan lebih
lanjut dari teknologi baru. Ini adalah kejahatan dunia maya pertama yang tercatat!
2. Email SPAM & Virus
a) 1969 Departemen Pertahanan AS mengimplementasikan ARPANET (Advanced
Research Projects Agency Network), sebuah jaringan yang menghubungkan banyak
komputer di seluruh departemen untuk tujuan komunikasi dalam organisasi. Saat ini
dikenal dengan INTERNET.
b) 1976 : Email SPAM yang pertama kali dikirim melalui ARPANET.
c) 1982 : Virus komputer pertama kali terinstall pada Apple Computer ketika siswa sekolah
menengah, Rich Skrenta sedang membangun EIK Cloner
3. Phishing
a) Phishing adalah metode utk mengumpulkan informasi pribadi menggunakan email dan
situs web yang menipu.
b) Phishing adalah serangan dunia maya yang menggunakan email tersamar sebagai senjata.
Tujuannya adalah untuk menipu penerima email agar percaya bahwa pesan itu adalah
sesuatu yang mereka inginkan atau butuhkan permintaan dari bank mereka, misalnya,
atau catatan dari seseorang di perusahaan mereka - dan untuk mengklik tautan atau
mengunduh lampiran.
4. Cyber Attack & Hacking
a) Tahun 1988 terjadi cyber attack: seorang mahasiswa menciptakan worm/virus yang
menyerang program komputer dan mematikan 10% dari seluruh komputer di dunia yang
terhubung dengan internet
b) 1994, bocah sekolah musik yang bernama Richard Pryce, (the hacker/Datastream
Cowboy)ditahan karena masuk secara ilegal ke dalam ratusan sistem komputer rahasia:
Griffits Air Force, Nasa dan Korean Research Institute, pengakuannya terhadap FBI, dia
belajar hacking dari mentor via internet yang dijulukinya “KUJI” →tak pernah
ditemukan.
5. History of CyberCrime
a) Ada 6,9 juta sistem terinfeksi virus pada tahun 2010
b) 14.348 perusakan website pada tahun 2010
c) 6.850 .in dan 4.150 .com domain yang dirusak pada tahun 2011
d) 15.000 situs di hack pada tahun 2011  India adalah negara penghasil spam nomor 1 di
dunia

D. Trend /Statistik CyberCrime Indonesia dan Dunia

a)
b)

c)
d)
E. Kategori CyberCrime
a) Berdasarkan Objek yang diserang:
a. Againts person: kirim email ‘kaleng’, cyberstalking, distribusi dan diseminasi atau
posting hal-hal berbau pronografi, dll.
b. Againts property: mengakses komputer orang lain melalui cyberspace, computer
vandalism, mengirim program aplikasi yang berbahaya bagi jaringan dan komputer, dan
mengakses informasi komputer yang tidak diijinkan.
c. Againts government: cyber terorism, biasanya berupa cracking terhadap website
pemerintah dan militer.

b) Motif CyberCrime
1. Cybercrime sebagai Tindakan Murni Criminal (motif kriminalitas) Contoh kejahatan
semacam ini adalah :
a. Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam
transaksi perdagangan di internet.
b. Pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material
bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat
dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana.
2. Cybercrime sebagai kejahatan ”abu-abu” (motifnya bukan kejahatan) Contohnya adalah
a. probing atau portscanning : sebutan untuk semacam tindakan pengintaian terhadap
sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari
sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada,
baik yang terbuka maupun tertutup, dan sebagainya.

c) Berdasarkan tujuan Cyber Crime


1. Computer as a target: menggunakan komputer untuk menyerang komputer lainnya,
misalnya: hacking, serangan worm/virus, DOS Attack dll
2. Computer as a weapon: menggunakan komputer untuk melakukan kejahatan pada dunia
nyata. Misalnya: cyber terorism, credit card fraud, pornografi, dll

F. Karakteristik Cyber Crime


a) Ruang lingkup kejahatan : global / melintasi batas negara, pelaku anonym, yudikasi hukum
negara mana?, bisa tidak tersentuh hokum.
b) Sifat kejahatan : non-violence, menimbulkan kekacauan yang tidak terlihat.
c) Pelaku kejahatan : universal, pengguna internet & aplikasinya.
d) Modus kejahatan : teknologi informasi sbg modus operandi, sehingga sulit dimengerti oleh
orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan
seluk beluk dunia cyber.
e) Jenis Jenis kerugian yang ditimbulkan : material / non-material

G. Ancaman Pelaku CyberCrime UU ITE


a) Pasal 27: Setiap orang dengan sengaja dan tanpa hak dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan : Asusila, Perjudian, Penghinaan / pencemaran nama baik, Pemerasan / ancaman.
b) Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan  Pasal 29:
Ancaman Kekerasan dan Menakut-nakuti (mengirimkan Informasi elektronik dan/atau
Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi).
c) Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
d) Pasal 31: Penyadapan,Perubahan,Penghilangan Informasi.
e) Pasal 32: Gangguan terhadap data milik orang lain (mengubah, menambah, mengurangi,
melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu
Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik).

H. Tipe cybercrime menurut Philip Renata


1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau
intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan
tujuan kepentingan pribadi atau orang lain.
4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus
dirahasiakan.
5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak
sah, mengubah input data atau output data.
6. To frustate data communication atau penyia-nyiaan data komputer.
7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas
Kekayaan Intelektual (HaKI).

I. Modus Kejahatan Cybercrime Indonesia (Roy Suryo)


1. Pencurian nomor (kartu) kredit;
2. Memasuki, memodifikasi, atau merusak homepage (hacking);
3. Penyerangan situs atau e-mail melalui virus atau spamming.

J. Jenis Cybercrime Berdasarkan Jenis Aktivitas


1. Unauthorized Access
2. Illegal contents
3. Penyebaran virus secara sengaja
4. Data Forgery
5. Cyber-Espionage, Sabotage and Extortion
6. Cyberstalking
7. Carding
8. Hacking and Cracking
9. Cybersquatting and Typosquatting
10. Hijacking
11. Cyber Terorism

K. Organized vs. Unorganized Cybercrime

Unorganized Organized
 Usually the work of an individual  Centralized group of criminals
 Decentralized  Many based in “hostile” nation
 Smaller resource base  Extensive access to resources/business
connections
 Hit and run mentality/opportuni stic  Extended operations
TUGAS
1. Cari Definisi dari Jenis2 CyberCrime!
Jawab :
a) Unauthorized Access
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh
kejahatan ini.

b) Illegal contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang
suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c) Penyebaran virus secara sengaja


Dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena
virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.

d) Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.

e) Cyber-Espionage, Sabotage and Extortion


kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.

f) Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan
memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat
email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g) Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet.

h) Hacking and Cracking


Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya
untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat
luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut
sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i) Cybersquatting and Typosquatting


Kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama
domain saingan perusahaan.

j) Hijacking
Kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi
adalah Software Piracy (pembajakan perangkat lunak).

k) Cyber Terrorism
Sebuah serangan yang terencana bermotivasi politik serangan yang dilakukan oleh
sebuah kelompok nasional atau agen rahasia atau individu terhadap sistem informasi dan
komputer, program komputer dan data yang mengakibatkan kekerasan terhadap sasaran
non-kombatan.

l) Eavesdropping
Serangan yang dilakukan dengan cara mendengarkan semua paket-paket yang
ditransmisikan oleh pengguna yang berada dalam jaringan komputer yang tidak
terenkripsi menggunakan teknik enkripsi apapun.

m) Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target
operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program
aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah
hasil akhir dari kegiatan cracking dan sejenisnya, tekniknya adalah dengan mebaca
source codenya (ini khusus untuk konteks web hacking), kemudian mengganti image
(misalnya), editing html tag dkk, dan lain-lain. Tindakan defacing ada yang sematamata
iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang untuk
mencuri data dan dijual kepada pihak lain.

n) Probing dan port scanning


Kegiatan atau aktifitas atau proses untuk mencari dan melihat serta meneliti port pada
suatu komputer atau perlengkapan dan peralatannya. Tujuan dari kegiatan port scanning
adalah meneliti kemungkinan-kemungkinan kelemahan dari suatu sistem yang terpasang
pada suatu komputer atau perlengkapan dan peralatannya melalui port yang terbuka.

2. Cari contoh pelanggaran pasal2 UU ITE dari pasal 27 – 32!


Jawab :
a) Pasal 27
(1) Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
Contoh Kasus Pelanggaran : Kasus video Ariel PeterPan.
(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan perjudian.
Contoh Kasus Pelanggaran : Kasus perjudian dengan menggunakan sarana internet
dan SMS dapat dibongkar petugas unit Resmob dan Buncul Satreskrim Polwiltabes
Semarang.
(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama
baik.
Contoh Kasus Pelanggaran : Kasus pencemaran nama baik yang dilakukan oleh
seorang pasien (Prita Mulyasari) terhadap RS Omni Internasional Alam Sutra
Tangerang.
(4) Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Contoh Kasus Pelanggaran : Pemerasan bermodus peretasan surat elektronik oleh
pelaku yang berinisial BA terhadap warga negara asing.
b) Pasal 28
(1) Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
Contoh Kasus Pelanggaran : Penipuan dengan menggunakan modus menawarkan
barang eletronik murah seperti Blackberry, Iphone 5, dan IPAD melalui website
www.gudangblackmarket008.com.
(2) Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan
untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok
masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Contoh Kasus Pelanggaran : Mahasiswi S2 hukum Universitas Gadjah Mada (UGM)
Florence Sihombing yang menghina Yogyakarta.
c) Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik
dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti
yang ditujukan secara pribadi.
Contoh Kasus Pelanggaran : Ancaman pembunuhan pendiri PT Sri Rejeki Isman
Textile (Sritex) itu melalui pesan singkat (SMS) sebanyak enam kali oleh tersangka
Anthon.
d) Pasal 30
(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Contoh Kasus Pelanggaran : Ribuan Orang Jadi Korban Sindikat Pembobolan Kartu
Kredit yang diawali dengan mencuri data customer di sebuah bank.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
Contoh Kasus Pelanggaran : Hacker China telah berhasil melakukan peretasan ke
email dan lalu lintas dunia maya Presiden AS Barack Obama yang salah satu
dokumennya diperkirakan berisi tentang kegiatan kampanye AS tahun 2008.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan.
Contoh Kasus Pelanggaran : Kasus Data Forgery, Dany Firmansyah yang bekerja
menjadi konsultan TI berhasil membobol situs milik KPU di http://tnp.kpu.go.id serta
mengubah nama-nama partai yang berada di dalamnya.
e) Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa
pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau
penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang
ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang
dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan,
dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-
undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat
(3) diatur dengan Peraturan Pemerintah.
Contoh Kasus Pelanggaran Pasal 31 ayat (1), (2), (3), dan (4) : Kasus penyadapan
yang dilakukan Australia terhadap petinggi-petinggi Indonesia menimbulkan dampak
yang luar biasa. Ketegangan Indonesia-Australia terjadi setelah mantan kontraktor
Badan Keamanan Nasional AS (NSA) membocorkan dokumen penyadapan yang
dilakukan Australia terhadap Presiden Susilo Bambang Yudhoyono, Ibu Negara Ani
Yudhoyono dan juga sejumlah pejabat lain. SBY meminta Australia yang disebutnya
'kawan' tersebut, untuk menjelaskan mengenai penyadapan ini.
f) Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik
dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen
Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat
rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak
sebagaimana mestinya.
Contoh Kasus Pelanggaran Pasal 31 ayat (1), (2), dan (3) : Peretasan Situs resmi
Divisi Hukum Mabes Polri diretas oleh pihak yang bernama Haikal. Haikal
mengatakan hanya iseng saja saat melakukan peretasan terhadap situs tersebut.
Peretasan dilakukan karena beberapa waktu yang lalu yang mengklaim Bareskrim
Polri tidak gentar kepada para hacker karena pihaknya percaya telah memiliki sistem
keamanan yang kuat.

Anda mungkin juga menyukai