Anda di halaman 1dari 40

MATA KULIAH

ETIKA PROFESI

Bahasan :
Modus – modus kejahatan dalam
Teknologi Informasi

Pertemuan ke-5
Pengantar
Kejahatan Teknologi Informasi

 Perkembangan teknologi
informasi yang begitu cepat dan
mampu menghilangkan batas
wilayah suatu negara menjadikan
dunia ini terasa begitu sempit.

 Keberhasilan teknologi
informasi ini diikuti juga dengan
kejahatan teknologi informasi.

 Keterhubungan antara jaringan


yang satu dengan jaringan yang
lain memudahkan bagi si pelaku
kejahatan untuk melakukan
aksinya..
Pengantar
Kejahatan  Dengan tidak meratanya
Teknologi penyebaran teknologi menjadikan
Informasi
yang satu lebih kuat daripada
yang
lain
 Kelemahan tersebut dimanfaatkan
oleh mereka yang tidak
bertanggung jawab untuk
melakukan kejahatan. Hal ini
mengakibatkan kerugian dan
banyak orang harus membayar
mahal untuk mencegahnya dan
mentaati hukum yang ada.
MOTIF
 Motif intelektual

Kejahatan yang dilakukan hanya untuk kepuasan pribadi


dan menunjukkan bahwa dirinya telah mampu untuk
merekayasa dan mengimplementasikan bidang teknologi
informasi.

 Motif ekonomi, politik, dan kriminal


Kejahatan yang dilakukan untuk keuntungan pribadi atau
golongan tertentu yang berdampak pada kerugian secara
ekonomi dan politik pada pihak lain.
 Dalam perspektif hukum, cybercrime ini bukan
merupakan kejahatan yang baru.

 Apa Faktor yang menjadi hambatan dalam


menegakkan sanksi bagi pelaku kejahatan :
1. Sedikitnya penegak hukum yang memahami
perkembangan kejahatan dibidang Teknologi
Informasi.  Namun hal tersebut merupakan
kondisi yang umum terjadi di negara-negara
yang baru mengenal teknologi internet.

2. Keberadaan undang-undang (hukum positif) di


Indonesia telah mengalami stagnan. Karena
tidak berlaku secara luas dalam arti
ketidakmampuan untuk mencegah (meredam)
kejahatan baru.
3. Adanya permasalahan mendasar dalam
pengembangan hukum. Sehingga
permasalahan cybercrime masih menjadi
isu elit di kalangan praktisi teknologi
informasi.
4. Selain itu masih adanya permasalahan
dengan penerapan hukum.  Kitab
Undang-Undang Hukum Acara Pidana
(KUHP) tidak di desain untuk kejahatan
berbasis teknologi informasi. Akhirnya,
cybercrime akan menjadi sulit untuk
dibuktikan dan pelakunya sulit untuk
diberikan sanksi.
 Contohnya :
 Pengalaman dari negara berkembang
seperti Filipina misalnya. Negara tersebut
secara teknologi boleh dikatakan tertinggal
jika dibandingkan dengan negara
Singapura. Namun dalam menyikapi
cybercrime, negara tersebut jauh lebih
“siap” melalui undang-undang yang begitu
tegas untuk mencegah terjadinya
cybercrime.
Definisi atau Pengertian
 Kriminalitas dunia maya (cybercrime) atau kriminalitas di

internet adalah tindakan pidana kriminal yang dilakukan


pada teknologi internet (cyberspace), baik yang menyerang
fasilitas umum di dalam cyberspace ataupun kepemilikan
pribadi.
 Cybercrime  Perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis kecanggihan
teknologi komputer dan telekomunikasi.
 Tindak pidana tersebut dapat dibedakan menjadi Off-line
Crime, Semi On-line Crime, dan CyberCrime. Masing-masing
memiliki karakteristik sendiri, namun perbedaan yang utama
adalah keterhubungan dengan jaringan informasi publik
(Internet)
 Off-line Crime adalah tindak kriminal/kejahatan yang
dilakukan tanpa terkoneksi atau terhubung langsung
dengan jaringan internet atau luring (diluar jaringan )

 Contoh : penyebaran virus dengan menggunakan USB


Flashdisk atau menjalankan program virus tersebut secara
background untuk mengcopy seluruh data pribadi korban
tanpa sepengetahuan pemiliknya

 Semi On-line Crime adalah tindak kriminal / kejahatan


yang dilakukan dengan terkoneksi atau terhubung
dengan jaringan lokal artinya pelaku masih dalam satu
jaringan dengan korban
 Contoh : kasus pencurian data/hak akses administrator
yang bukan menjadi hak pelaku atau penyadapan akses
yang terjadi dalam satu jaringan
 CyberCrime adalah tindakan kriminal/kejahatan
yang dilakukan didunia maya atau terkoneksi
langsung dengan jaringan internet, dimana
pelakunya bisa berada sangat jauh dari korbannya

 Contoh : Pembobolan account internet banking


nasabah bank, penipuan didunia maya melalu
SPAM seperti penawaran pembuatan situs
secara gratis dll
Karakteristik cybercrime

 Ruang lingkup kejahatan


 Sifat kejahatan
 Pelaku kejahatan
 Modus kejahatan
 Jenis kerugian yang ditimbulkan
Karakteristik cybercrime
 Ruang lingkup kejahatan

 Bersifat global
Cybercrime seringkali dilakukan secara transnasional,
melintasi batas negara sehingga sulit dipastikan
yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet di mana orang dapat berlalu-lalang
tanpa identitas (anonymous) memungkinkan terjadinya
berbagai aktivitas jahat yang tak tersentuh hukum.

 Sifat kejahatan
 Bersifat non-violence
Tidak menimbulkan kekacauan yang mudah terlihat.
Lanjutan,,,,,,,
 Pelaku kejahatan
 Bersifat lebih universal
Kejahatan dilakukan oleh orang-orang yang
menguasai penggunaan internet beserta
aplikasinya.
 Modus kejahatan
Keunikan kejahatan ini adalah penggunaan
teknologi informasi dalam modus operandi,
sehingga sulit dimengerti oleh orang-orang yang
tidak menguasai pengetahuan tentang komputer,
teknik pemrograman dan seluk beluk dunia cyber.
Lanjutan……
 Jenis kerugian yang ditimbulkan

 Dapat bersifat material maupun non-


material, Waktu, nilai, jasa, uang, barang,
harga diri, martabat bahkan kerahasiaan
informasi.

Contoh Kasus Kejahatan :


Kasus klik BCA yang terjadi tahun 2001, dengan kasus kajahatan typosquatting,
(Kunci dari keberhasilan dari kasus ini adalah apabila terjadi salah ketik oleh
nasabah), tatapi sangat disayangkan pihak yang dirugikan menempuh jalan damai
dengan alasan kepercayaan publik terhadap sistem internet banking situs aslinya
www.klikbca.com, situs palsunya www.klickbca.com,
Pengertian…….
 Typosquatting  Suatu tindakan membeli dan mengoperasikan
nama-nama domain yang merupakan hasil variasi suatu nama

domain yang telah terkenal, dengan harapan situs tersebut dikunjungi


oleh pengguna internet karena adanya kesalahan eja atau ketik dari
situs asli yang memang ingin dikunjungi oleh pengguna.
Sedangkan
 Phishing  Suatu tindakan mengirimkan email kepada pengguna
internet dengan menyatakan bahwa email tersebut berasal dari
sebuah perusahaan besar atau terkenal ataupun lembaga keuangan
dimana kemungkinan besar si pengguna memiliki account. Email
tersebut akan meminta pengguna masuk ke dalam sebuah website
untuk memperbarui informasi-informasi pribadi seperti password,
nomor kartu kredit, nomor rekening bank, atau data pribadi lainnya
yang seolah-olah data-data lama si pengguna telah dimiliki
sebelumnya oleh si pengirim email. Website tersebut sebenarnya
merupakan website palsu dan hanya digunakan untuk mencuri
informasi-informasi pribadi.
Ruang Lingkup Kejahatan Komputer
1. Komputer sebagai instrumen untuk melakukan
kejahatan tradisional.
 Seperti digunakan untuk melakukan pencurian,
penipuan, dan pemalsuan melalui internet, di
samping kejahatan lainnya seperti pornografi
terhadap anak-anak, prostitusi online, dan
lain-lain.
2. Komputer dan perangkatnya sebagai objek
penyalahgunaan.
 Dimana data-data di dalam komputer yang
menjadi objek kejahatan dapat saja diubah,
dimodifikasi, dihapus, atau diduplikasi secara
tidak sah.
Lanjutan……

3. Penyalahgunaan yang berkaitan dengan


komputer atau data, yang dimaksud
dengan penyalahgunaan di sini yaitu
manakala komputer dan data-data yang
terdapat di dalam komputer digunakan
secara ilegal atau tidak sah.

4. Unauthorized acquisition, disclosure or use


of information and data, yang berkaitan
dengan masalah penyalahgunaan hak
akses dengan cara-cara yang ilegal.
Kejahatan menggunakan sarana Komputer
(Bainbridge,1993) :

1. Memasukkan instruksi yang tidak sah;


2. Perubahan data input;
3. Perusakan data;
4. Komputer sebagai pembantu kejahatan;
5. Akses tidak sah terhadap sistem komputer.
Ancaman terhadap Penggunaan Internet
(Bernstein et.al., 1996):

1. Menguping (eavesdropping);
2. Menyamar (masquerade);
3. Pengulang (reply);
4. Manipulasi data (data manipulation);
5. Kesalahan Penyampaian (misrouting);
6. Pintu jebakan atau kuda Trojan
(trapdoor);
7. Virus (viruses);
8. Pengingkaran (repudoition);
9. Penolakan Pelayanan (denial of service).
Beberapa kendala di internet akibat
lemahnya sistem keamanan komputer
(Bernstein et.al.,1996):

1. Kata sandi seseorang dicuri ketika terhubung


ke sistem jaringan dan ditiru atau digunakan
oleh pencuri.
2. Jalur komunikais disadap dan rahasia
perusahaan pun dicuri melalui jaringan
komputer.
3. Sistem informasi dimasuki (penetrated) oleh
pengacau (intruder).
4. Server jaringan dikirim data dalam ukuran
sangat besar (e-mail bomb) sehingga sistem
macet.
Masalah keamanan berhubungan
dengan lingkungan hukum:

1. Kekayaan intelektual (intellectual property)


dibajak.
2. Hak cipta dan paten dilanggar dengan
melakukan peniruan dan atau tidak
membayar royalti.
3. Terjadi pelanggaran terhadap ketentuan
penggunaan teknologi tertentu.
4. Dokumen rahasia disiarkan melalui mailing
list atau bulletin boards.
5. Pegawai menggunakan internet untuk
tindakan asusila seperti pornografi.
Sistem keamanan yang berkaitan dengan
masalah keuangan dan e-commerce:

 Data keuangan dapat dicuri atau


diubah oleh intruder atau hacker;
 Dana atau kas disalahgunakan oleh
petugas yang memegangnya;
 Pemalsuan uang;
 Seseorang dapat berpura-pura sebagai
orang lain dan melakukan transaksi
keuangan atas nama orang lain
tersebut.
Faktor Penyebab Cybercrime
 Segi teknis,
Tidak meratanya penyebaran teknologi dan
masih banyaknya orang – orang yang tidak
mengerti akan dunia teknologi
 Segi sosioekonomi,
Cybercrime merupakan produk ekonomi. Isu
global yang kemudian dihubungkan dengan
kejahatan tersebut adalah keamanan jaringan
(security network). Keamanan jaringan
merupakan isu global yang muncul bersamaan
dengan internet. Sebagai komoditi ekonomi,
banyak negara yang tentunya sangat
membutuhkan perangkat keamanan jaringan.
 Cybercrime berada dalam skenario besar
dari kegiatan ekonomi dunia. Sebagai
contoh, memasuki tahun 2000 terjadi isu

virus Y2K yang akan menghilangkan atau


merusak data atau informasi. Hal tersebut
tentu saja membuat kekhawatiran terhadap
usaha perbankan, penerbangan, pasar
modal, dan sebagainya, yang pada akhirnya
mereka sibuk mencari solusi cara
menghindarinya. Sehingga hal tersebut
menjadi ladang para penyedia jasa teknologi
informasi untuk membuat perangkat atau
program untuk menanggulanginya, yang
pada akhirnya kenyataannya ancaman
tersebut tidak pernah terjadi.
Tipenya cybercrime menurut Philip Renata:

1. Joy computing, yaitu pemakaian komputer orang lain


tanpa izin.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin
dengan alat suatu terminal.
3. The trojan horse, yaitu manipulasi data atau program dengan
jalan mengubah data atau intsruksi pada sebuah
program, menghapus, menambah, menjadikan tidak
terjangkau, dengan tujuan kepentingan pribadi atau
orang lain.
4. Data leakage, yaitu menyangkut pembocoran data ke luar
terutama mengenai data yang harus dirahasiakan.
5. Data diddling, yaitu suatu perbuatan yang mengubah data valid
atau sah dengan cara tidak sah, mengubah input
data atau output data.
6. To frustate data communication atau penyia-nyiaan data komputer.
7. Software piracy, yaitu pembajakan software terhadap hak cipta
yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
CONTOH KASUS
KEJAHATAN INTERNET
ATAU CYBERCRIME
Modus Kejahatan Cybercrime
Indonesia (Roy Suryo):

 Pencurian nomor (kartu) kredit;


 Memasuki, memodifikasi, atau
merusak homepage (hacking);
 Penyerangan situs atau e-mail
melalui virus atau spamming.
Kasus Cybercrime yang sering Terjadi
di Indonesia (As’ad Yusuf):

1. Pencurian nomor kartu kredit;


2. Pengambilalihan situs web milik
orang lain;
3. Pencurian akses internet yang
sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan
menimbulkan gangguan bagi
situs saingannya.
Modus kejahatan yang kerap dilakukan di seluruh dunia
sepanjang tahun 2008, (Cisco) yaitu :
Phishing. Meskipun spear-phishing tertarget saat ini hanya
sebesar 1 persen dari seluruh serangan phishing,

diperkirakan serangan ini akan semakin banyak ketika penjahat


membuat spam menjadi semakin terlihat kredibel.
Pembajakan reputasi. Semakin banyak penjahat online
menggunakan alamat e-mail sungguhan dengan penyedia e-
mail Web besar dan resmi untuk mengirim spam. 'Pembajakan
reputasi' ini menawarkan tingkat pengiriman yang lebih baik.
Rekayasa sosial. Penggunaan rekayasa sosial untuk
mendorong korban menjalankan file atau membuka link terus
meningkat.
Botnet. Serangan yang mengakibatkan si penyerang dapat
mengendalikan komputer korban sepenuhnya. Botnet telah
menjadi salah satu pusat aktivitas kejahatan Internet di tahun
2008.
Indonesia Bukan Produsen Spam, Indonesia
Baik atau Tak Mampu? (Trisno Heriyanto) –

Pengguna internet di tanah air, hingga saat ini Indonesia belum


tercatat sebagai eksportir Spam besar di dunia. Pelaku
internetnya memang baik-baik atau tidak mampu?
Hal itu terungkap dalam laporan tahunan Cisco tentang
berbagai penyerangan yang terjadi di tahun 2008. Cisco
menyebutkan bahwa Amerika merupakan negara penyumbang
spam terbesar, diikuti oleh Turkey dan Rusia. Sedangkan
Indonesia masih lebih banyak berperan sebagai korban.

Prio Utomo, Director Systems Engineering-Technology Cisco


Indonesia, mengatakan Indonesia hanyalah menjadi korban dari
200 milyar email spam yang setiap harinya beredar di seluruh
dunia. Tapi itu semua bukan berarti Indonesia tidak pernah
melakukan kejahatan internet.
 Social Engineering adalah kejahatan dengan cara penipuan. Social
Engineering bisa dilakukan oleh siapa saja dalam dunia nyata
ataupun dalam dunia digital seperti Internet.

 Social Engineering adalah kejahatan yang dilakukan dengan


komunikasi langsung dengan korban dan memanfa’atkan
kelemahan manusia dalam hal ketelitian dan kurang hati-hati.
Disini saya memberi contoh kejahatan di dunia komputer dengan
system Social Engineering :
 Contoh :
ketika anda melakukan browsing atau berkunjung ke sebuah
website, tiba muncul jendela pengumuman dengan kalimat seperti
berikut “Komputer anda ditemukan ada Virus ! Lakukan klik tombol
dibawah ini untuk Scaning” jika anda kurang hati-hati saat anda
meng-klik tombol “scan” maka saat itulah sebenarnya Malware
sedang di install ke komputer anda dan Malware siap mengacak-
ngacak System anda.
Dari contoh tersebut bisa dikatakan kejahatan dengan Social
Engineering adalah sebuah kejahatan yang telah disetujui sang
korban. Dan kejahatan seperti ini tidak bisa di hadang oleh System
Keamanan Terhebat Sekalipun.
Contoh Kejahatan Semi Online atau
Semi On-line Crime

 Carding : Pencurian, Penipuan


menggunakan komputer dan Internet
(fraud)
 Akses kepada komputer dengan cara
melawan hukum (illegal acces)
 Perusakan, dan atau Pencurian Data
pada suatu komputer atau jaringan
komputer tertutup (forgery)
Penjelasan Kejahatan
di Internet
• SPAMMING
 Phising Spamming adalah pengiriman
adalah kegiatan memancing berita atau iklan lewat
pemakai komputer di Surat elektronik (e-mail) yang
internet (user) agar mau tak dikehendaki. Spam
memberikan informasi data sering disebut juga sebagai
diri pemakai (username) bulk email atau junk e-mail
dan kata sandinya alias “sampah”. Meski
demikian,
(password) pada suatu banyak yang terkena dan
website yang sudah di- menjadi korbannya. Yang
deface. Phising biasanya paling banyak adalah
diarahkan kepada pengiriman e-mail dapat
pengguna online banking. hadiah, lotere, atau orang
yang mengaku punya
rekening di bank di Afrika atau
Timur Tengah, minta
bantuan netters
untuk mencairkan, dengan
janji bagi hasil.
 Carding adalah berbelanja  MALWARE
menggunakan nomor dan identitas adalah program komputer yang
kartu kredit orang lain yang di mencari kelemahan dari suatu
peroleh secara ilegal, biasanya software.
dengan mencuri data di internet. Umumnya malware diciptakan untuk
membobol atau merusak suatu
software atau operating system.
 Sebutan pelakunya adalah Carder.
Sebutan lain untuk kejahatan  Malware terdiri dari berbagai macam,
jenis ini adalah cyberfroud alias yaitu:
penipuan di dunia maya. - virus, worm, trojan
para carder kini beroperasi semakin horse, adware, browser
jauh, dengan melakukan penipuan hijacker, dll. Di pasaran
melalui ruang-ruang chatting di alat-alat komputer dan
mIRC. Caranya para carder toko perangkat
menawarkan
barang-barang seolah-olah hasil - lunak (software) memang
carding-nya dengan harga murah di telah
channel. Misalnya, laptop dijual tersedia antispam dan
seharga Rp 1.000.000. Setelah ada anti virus, dan anti
yang malware .
berminat, carder meminta pembeli
mengirim uang ke rekeningnya. Uang  Meski demikian, bagi yang tak
didapat, tapi barang tak pernah waspadai selalu ada yang kena.
dikirimkan.  Karena pembuat
virus dan malware umumnya terus
kreatif dan produktif dalam membuat
program untuk mengerjai korban-
korbannya
Hoax

Hoax berasal dari bahasa Inggris yang berarti


tipuan, menipu, berita bohong ,berita palsu
ataupun kabar burung. Jadi dapat dikatakan
bahwa Hoax adalah kata yang berarti ketidak
benaran suatu informasi. Berita hoax ini timbul
karena adanya kepentingan dari pihak-pihak
tertentu yang bertujuan dan maksud yng tidak
baik. selain dalam bentuk tulisan, sering juga kita
melihat dan mendengar istilah hoax ditemukan
dalam bentuk tayangan gambar atau tayangan
video, beberapa gambar-gambar diinternet yang
dibuat dengan teknologi digital dan direkayasa
Lanjutan……..

Contoh kasus hoax


Seseorang menyebarkan berita yang di dalamnya
mengatakan bahwa seseorang merupakan bagian
dari jaringan teroris yang mana berita
menyesatkan tersebut berdampak pada orang lain
menjudge orang tersebut sebagai teroris
berdasarkan berita hoax tersebut namun dalam
kenyataanya orang tersebut bukan bagian dari
jaringan terroris.
Cara mengetahui berita hoax:

1. Lebih Jeli Membaca dan Memperhatikan Judul


2. Perhatikan sumber berita dan pastikan dari
media yang terpercaya.
3. Perhatikan narasumber
4. Perhatikan gambar yang menjadi pelengkap
berita
5. Bandingkan dengan informasi di situs lain
Lanjutan......
Pasal dan Undang-undang dalam Hoax Pasal 28(1)
Undang-Undang nomer 11 tahun 2008 tentang ITE
berbunyi" Setiap Orang dengan sengaja dan tanpa
hak menyebarkan berita bohong dan menyesatkan
yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik". Dalam Pasal 28(1), ini
kata"bohong" dan "menyesatkan" memiliki arti
yang berbeda, dimana pengertian "bohong"
merupakan suatu perbuatan dimana informasi
yang disebarkan baik berupa berita ataupun
informasi lain adalah informasi yang tidak benar
adanya, Sementara kata "Menyesatkan"adalah
merupakan dampak yang ditimbulkan dari
perbuatan meyebarkan berita bohong tersebut.
SEKIAN & TERIMA KASIH

Anda mungkin juga menyukai