Dosen Pengampu
Disusun Oleh
Kelompok 8 IF-4
KELAS IF-4
i
Kata Pengantar
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga
kami dapat menyelesaikan tugas makalah yang berjudul Cyber Crime ( Kejahatan Didunia IT
) 5 tahun Kebelakang ini tepat pada waktunya.
Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas Dosen pada
Mata Kuliah Pengantar Teknologi Informasi. Selain itu, makalah ini juga bertujuan untuk
menambah wawasan tentang Kejahatan Didunia IT 5 Tahun yang lalu bagi para pembaca
dan juga bagi penulis.
Kami mengucapkan terima kasih kepada Bapak Rahmat Hidayat S.kom,M.kom , selaku
Dosen mata kuliah Pengantar Teknologi Informatika yang telah memberikan tugas ini
sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang
kami tekuni.
Kami juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian
pengetahuannya sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari, makalah yang saya tulis ini masih jauh dari kata sempurna. Oleh karena itu,
kritik dan saran yang membangun akan Kami nantikan demi kesempurnaan makalah ini.
ii
DAFTAR ISI
JUDUL ......................................................................................................................................... i
A.Kesimpulan .................................................................................................................................. 13
B.Saran
DAFTAR PUSTAKA
iii
BAB I
PENDAHULUAN
1
B. Rumusan Masalah
1. Memberikan contoh kejahatan didunia IT agar bisa menjadi pembelajaran
dan pengetahuan bagi pembaca dan penulis
2. Dapat mengetahui kasus-kasus Cyber crime 5 tahun yang lalu dan pasal
pasal yang berkaitan tentang Cyber crime
C. Tujuan Pembahasan
1. Memberikan pengetahuan tentang cyber crime
2. Pengetahuan untuk pembaca dan penulis tentang bahaya nya cyber crime
3. Pengetahuan tentang pasal pasal hukum tentang cyber crime
2
BAB II
PEMBAHASAN
Secara umum, Pengertian Cyber Crime adalah segala jenis kejahatan yang
dilakukan dengan menggunakan teknologi komputer, jaringan internet dan juga
perangkat-perangkat digital lainnya.Dalam pengertian lain, Cyber Crime atau
kejahatan dunia maya adalah perilaku ilegal yang dilakukan individu atau sekelompok
orang yang menyerang sebuah sistem keamanan komputer atau data-data yang ada
dalam computer. Kejahatan cyber crime dilakukan dengan beragam motif, mulai dari
kepuasan diri atau keisengan sampai kejahatan yang merugikan secara ekonomi
ataupun politik. Jenis kejahatan ini pun beragam sesuai dengan kemampuan pelaku
dalam penguasaan bidang Teknologi.
Cyber crime atau kejahatan dunia maya dapat dilakukan dengan berbagai cara
dan beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan oleh pihak-pihak
yang mengerti dan menguasai bidang teknologi informasi.Kejahatan dunia maya ini
mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan sebutan Cyber
Attack. Pelaku cyber crime pada saat itu menciptakan worm/ virus untuk menyerang
komputer yang mengakibatkan sekitar 10% komputer di dunia yang terkoneksi ke
internet mengalami mati total.Cyber crime atau kejahatan dunia maya adalah suatu
tindakan ilegal yang dilakukan melalui jaringan komputer dengan media internet
untuk mendapatkan keuntungan dengan cara merugikan pihak lain.
Menurut catatan, cyber crime mulai muncul sejak tahun 1988. Pada masa itu,
kejahatan ini dikenal dengan sebutan Cyber Attack. Waktu itu, pelakunya
menciptakan worm atau virus untuk menyerang komputer yang mengakibatkan
kurang lebih 10 persen komputer di dunia yang terkoneksi internet mengalami mati
total.
3
B. Jenis Jenis Cyber Crime
1. Pencurian Data
Aktivitas cyber crime yang satu ini biasanya dilakukan untuk memenuhi
kepentingan komersil karena ada pihak lain yang menginginkan data rahasia
pihak lain. Tindakan ini tentu bersifat ilegal masuk ke dalam aktifitas kriminal
karena bisa menimbulkan kerugian materil yang berujung pada kebangkrutan
suatu lembaga atau perusahaan.
2. Cyber Terorism
Cyber terorism merupakan tindakan cyber crime yang sedang banyak
diperangi oleh negara-negara besar di dunia, termasuk Indonesia. Pasalnya,
aktivitas cyber terorism kerap kali mengancam keselamatan warga negara atau
bahkan stake holder yang mengatu jalannya pemerintahan.
3. Hacking
Jenis cyber crime berikutnya adalah Hacking. Tindakan berbahaya yang
kerap kali dilakukan oleh para programer profesional ini biasanya secara
khusus mengincar kelemahan atau celah dari sistem keamanan untuk
mendapatkan keuntungan berupa materi atau kepuasan pribadi.Jika menilik
dari kegiatan yang dilakukan, hacking sebenarnya tidak selalu memiliki
konotasi buruk karena ada pula hacker positif yang menggunakan
kemampuannya untuk kegiatan bermanfaat dan tidak merugikan.
Misalnya, seorang hacker yang diberi tugas untuk melacak keberadaan
seorang buronan atau hacker yang bekerjasama dengan pihak bewenang untuk
memberantas aktivitas ilegal di ranah digital.
4. Carding
Carding adalah istilah yang digunakan untuk menyebut penyalahgunaan
informasi kartu kredit milik orang lain. Para carder (pelaku carding) biasanya
menggunakan akses cartu credit orang lain untuk membeli barang belanjaan
secara online. Kemudian, barang igratisan tersebut dijual kembali dengan
harga murah untuk mendapatkan uang.
Tindak kejahatan digital dengan cara carding biasanya kerap terjadi di luar
negeri, sementara untuk pengguna di Indonesia angka kasus yang tercatat
belum terlalu besar seiring masih minimnya pengguna kartu kredit yang gemar
bertransaksi di dunia maya.
5. Defacing
Di antara tindakan cyber crime sebelumnya, Defacing bisa dibilang
menjadi aktivitas kejahatan online yang paling ringan. Hal tersebut salah
satunya karena para pelaku deface biasanya menyasar website-website non-
profit seperti situs pemerintahan, sekolah, atau universitas.
4
6. Cybersquatting
Istilah cybersquatting mungki belum begitu familiar di kalangan pengguna
di Tanah Air. Wajar memang pasalnya tindakan penyerobotan nama domain
sendiri memang memerlukan modal serta kejelian yang tidak dimiliki banyak
orang. Hasil cyber crime ini biasanya berupa uang tebusan yang nilainya tidak
wajar.
7. Cyber Typosquatting
Hampir mirip dengan cybersquatting, tindakan cyber typosquatting sama-
sama mengincar nama domain milik perusahaan terkenal untuk dijadikan
sasaran. Bedanya, aktivitas ini memanfaatkan kemiripan nama domain serta
kelalaian pengguna yang jarang memeriksa ulang URL website perusahaan.
Salah satu tujuan dari cyber typosquatting adalah untuk menjatuhkan citra
baik dari brand bersangkutan dengan cara melakukan tindakan penipuan atau
hal-hal ilegal lain yang melanggar undang-undang.
9. Malware
Seperti yang sudah kami jelaskan di dalam artikel tentang bahaya
malware, Anda harus lebih waspada jika tidak ingin komputer atau website
mengalami kendala. Secara umum, malware terdiri dari beragam jenis, ada
virus, trojan horse, adware, worm, browser hijacker, dan lain sebagainya.
10. Bruteforce
Bruteforce adalah teknik hacking menjebol akun, login, system, dan lain2
dengan menggunakan metode pencocokan kalimat dari daftar wordlist yang
dimiliki hacker untuk mendapatkan akses secara paksa.
Exploiting adalah teknik hacking menggunakan celah / bug yang ada di
berbagai sistem baik itu Operating System, Web Application, Desktop
Application, dan Mobile Application untuk menerobos dan mendapatkan
akses di dalam sistem tersebut secara paksa.
5
C. Kasus Kasus Cyber Crime 5 Tahun Yang Lalu
6
Reputasi mereka sebagai kelompok peretas jempolan dimulai ketika pada
akhir tahun 2014 kemarin, tepatnya pada malam perayaan Natal. Saat itu
Lizard Squad mengklaim bahwa merekalah pihak yang bertanggung jawab
atas tumbangnya dua layanan berbasis internet di ranah industri game,
yakni PlayStation Network (PSN) dan Xbox Live.Tak selang berapa lama,
mereka pun meretas situs resmi maskapai penerbangan Malaysian
Airlanes dengan men-deface (mengubah tampilan) laman situs. Lalu yang
paling membuat heboh, enam (6) jejaring sosial kenamaan dibuat luluh lantak
oleh oleh Lizard Squad. Keenamnya adalah Facebook, Instagram, MySpace,
AOL Instant Messenger, Tinder dan Hipchat.Mereka juga sempat meretas
akun Twitter milik penyanyi populer Taylor Swift dan mengancam akan
menyebarkan foto bugilnya di dunia maya.
7
memanfaatkannya, padahal sistem keamanan aplikasi pihak ketiga ini tidak
terjamin, dan penggunaannya di luar tanggung jawab penyelenggara layanan.
5. Popularitas Ourmine
Media massa beberapa kali memberitakan kasus peretasan yang pelakunya
menamakan diri sebagai "OurMine". Kelompok tersebut seakan sengaja
memamerkan kebolehannya agar mendulang popularitas di kalangan netizen.
OurMine pernah meretas game Pokemon Go, serta situs berita BuzzFeed dan
Variety. Selain itu, mereka paling sering meretas akun media sosial para
petinggi industri teknologi. Beberapa korbannya adalah CEO Facebook Mark
Zuckerberg, CEO Google Sundar Pichai, serta CEO Twitter Jack Dorsey.
7. Google China
Pada tahun 2009. peretas berhasil mengakses beberapa server Google di
Cina. Perusahaan ini menyatakan bahwa terdapat bukti bahwa tujuan utama
dari para penyerang adalah untuk mengakses akun gmail dari para aktivis hak
asasi manusia di Cina. Empat tahun setelah kasus cyber crime ini terjadi,
pejabat pemerintah di AS menyatakan bahwa peretas Cina telah mengakses
data sensitif yang berisi perintah pengadilan otorisasi pengawasan yang
kemungkinan besar diperoleh dari agen Cina yang memiliki akun gmail.
8
D. Penanggulangan Cyber Crime Global
6. Selalu Periksa Data Bank dan Data Kartu Kredit Secara Teratur
Sekarang ini, banyak data transaksi bank dikirim melalui email. Oleh
karena itu, nggak ada salahnya untuk memeriksa transaksi secara teratur. Ini
dilakukan supaya bisa dengan cepat mengetahui apakah ada transaksi yang
nggak benar.Jika menggunakan kartu kredit, bisa langsung menghubungi bank
dan memblokirnya. Bisa juga mengajukan keluhan kepada bank supaya
transaksi dibatalkan.
9
7. Backup Data Data Secara Rutin
Sebaiknya, pengguna memiliki salinan dokumen pribadi, baik itu dokumen
seperti foto, musik, video atau yang lainnya. Ini dilakukan supaya data tetap
selamat jika sewaktu-waktu ada pencurian data atau kesalahan dalam sistem
perangkat yang digunakan.
1. Phising
Phising adalah suatu metode untuk melakukan penipuan dengan
mengelabui target dengan maksud untuk mencuri akun target. Istilah ini
berasal dari kata “fishing” = “memancing” korban untuk terperangkap di
jebakannya. Phising bisa dikatakan mencuri informasi penting dengan
mengambil alih akun korban untuk maksud tertentu.
Dan yang melakukan Phising akan dikenakan:
• Pasal 27 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP.
Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282
mengenai kejahatan terhadap kesusilaan.
• Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
10
• Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi
(Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi
unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp2.000.000.000,00 (dua miliar rupiah).
2. Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit
orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di
internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis
ini adalah cyberfroud alias penipuan di dunia maya.
Dengan cara ini kamu dapat berbelanja barang di online shop secara gratis,
tapi bisa saja dilaporkan oleh pemilik kartu kredit dan akan dipenjara.
Dan yang melakukan Carding akan dikenakan:
• Pasal 31 ayat 1: Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan
atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik
secara tertentu milik orang lain.
• Pasal 31 ayat 2: Setiap orang dengan sengaja atau tanpa hak atau melawan
hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen
elektronik yang tidak bersifat publikdari, ke, dan di dalam suatu komputer dan
atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan
perubahan, penghilangan dan atau penghentian informasi elektronik dan atau
dokumen elektronik yang ditransmisikan.
3. Deface
Deface adalah teknik mengganti atau menyisipkan file pada server. Teknik
ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di
dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan
pada website korban dengan tampilan yang dimiliki oleh si defacer.
Deface juga tindakan kriminal karena dengan sengaja kamu melakukan
perubahan pada web seseorang tanpa seizinnya.
Dan pelaku Deface akan dikenakan:
Undang-undang ITE tentang defacer:
Di dalam UU ITE membahas masalah hacking terutama tentang akses ke
komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal
46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:
Pasal 30
• Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
• Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
11
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan
untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
• Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking,
illegal access).
Pasal 46
• Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
• Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
• Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
12
BAB III
PENUTUP
A. Kesimpulan
Pasal Hukum Cyber crime yaitu Berdasarkan UU No. 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik (“UU ITE”), hukum Indonesia telah mengakui
alat bukti elektronik atau digital sebagai alat bukti yang sah di pengadilan. Dalam
acara kasus pidana yang menggunakan Kitab Undang-Undang Hukum Acara
Pidana (KUHAP), maka UU ITE ini memperluas dari ketentuan Pasal 184 KUHAP
mengenai alat bukti yang sah.
B. Saran
Lindungilah gadget atau perangkat lain yang ada, baik itu perlindungan untuk
akses atau perlindungan terhadap data. Sehingga, orang lain nggak sewenang-wenang
menggunakan dan melakukan hal-hal yang nggak kita sukai.Melakukan peningkatan
standar pengamanan sistem jaringan komputerBank-Bank dan
jaringan/NetworkInternet Bankingsesuai denganstandar internasional, memberikan
pemahaman serta keahlian padaaparat penegak Hukum mengenai upaya pencegahan,
investigasi, danpenuntutan perkara-perkara yang berhubungan dengancyber
crime(Illegal Access)
13