“ COMPUTER CRIME ”
Disusun oleh :
i
KATA PENGANTAR
Tujuan dari penulisan makalah ini, kami buat untuk memenuhi kewajiban
kami dalam pemenuhan tugas mata kuliah Cyber Ethic, selain itu makalah ini dibuat
dengan tujuan membuka wawasan bagi kami dan terutama bagi pembaca.
Kami menyadari makalah ini jauh dari kata sempurna, untuk itu kami
mengharapkan segala masukan kritik dan saran yang bersifat membangun guna
sempurnanya makalah Cyber Ethic ini.
Akhir kata kami mohon maaf atas segala kesalahan dan kekurangan, semoga
makalah ini dapat bermanfaat bagi semua pihak.
Kelompok 3
ii
DAFTAR ISI
JUDUL . ........................................................................................................... i
1. Kesimpulan . .............................................................................................. 27
2. Saran . ......................................................................................................... 28
iii
BAB I
PENDAHULUAN
1. Latar Belakang
Kemajuan ilmu pengetahuan dan teknologi telah memberikan dampak
positif bagi peradaban kehidupan umat manusia. Salah satu perkembangan yang
masih berkembang adalah internet. Pada awalnya jaringan internet hanya
digunakan diruang lingkup lingkungan pendidikan dan lembaga penelitian.
Kemudian pada 1995, internet baru bisa digunakan untuk publik, beberapa
tahun kemudian tim Berners-Lee mengembangkan Word Wide Web (WWW)
untuk memudahkan orang mengakses informasi di internet. Setelah dibukanya
internet untuk publik maka berdampak pada semakin banyaknya muncul
aplikasi online di internet.
Disamping itu perkembangan internet ini juga memunculkan dampak
negative bagi setiap penggunanya, seperti yang disampaikan oleh Roy Suryo,
seorang pakar teknologi informasi, dalam penelitiannya yang dikutip harian
Kompas menyatakan: “Kejahatan cyber crime kini marak di lima kota besar di
Indonesia dan dalam taraf yang cukup memperhatikan serta yang dilakukan
oleh para hacker yang rata-rata anak muda yang keliatannya kreatif, tetapi
sesunggunya mereka mencuri nomor kartu kredit melalui jaringan internet”.
Kejahatan cyber crime dibagi menjadi 2 kategori, yaitu cyber crime dalam
pengertian sempit dan pengertian luas. cyber crime dalam pengertian sempit
adalah kejahatan terhadap suatu sistem komputer, sedangkan cyber crime dalam
arti luas yang meliputi kejahatan terhadap suatu sistem atau kejahatan yang
menggunakan computer.
Untuk meningkatkan ketersediaan tautan data internasional dan untuk
menciptakan jaringan komunikasi internasional, keamanan komputer menjadi
masalah global yang semakin serius. Ini menunjukkan bahwa memecahkan
masalah keamanan data bukanlah solusi satu ukuran untuk semua. Hal ini juga
1
menunjukkan perlunya kerjasama internasional di semua bidang analisis
pidana, pengembangan hukum, dan strategi keamanan. Dan menganalisis data
untuk kegiatan kriminal merupakan langkah yang diperlukan untuk mengetahui
pengaruhnya yang mendalam terhadap fungsi manusia pada tingkat individu
dan organisasi, pada keamanan populasi manusia Senjata dan Peralatan, dan
pada kualitas hidup orang lain. Tidak menutup kemungkinan bahan yang
digunakan dalam pemberantasan kejahatan berasal dari luar negeri dan
mendorong ancaman keamanan bagi Indonesia. Dekriminalisasi harus diakhiri
agar tidak menghambat kemajuan perkembangan teknologi informasi.
Perkembangan teknologi informasi dan komunikasi membawa risiko,
terutama dalam hal keamanan, privasi, kerahasiaan, dan ketersediaan data.
Dalam hal ini, aspek yang paling kritis dan penting dari sistem informasi
berbasis internet yang perlu ditangani secara efektif adalah faktor kontrol dan
keamanan. Tujuannya untuk melindungi sistem informasi dari berbagai potensi
ancaman seperti ancaman, bahaya, kerusakan, dan penggunaan teknologi
informasi yang tidak etis. Keberadaan Undang-Undang tentang Informasi dan
Transaksi Elektronik (ITE) No.11 tahun 2008, ahli komputer forensik dan
auditor TI fokus pada inisiatif untuk memerangi berbagai bentuk
penyalahgunaan komputer, khususnya di dunia bisnis.
Melihat fakta hukum saat ini, dampaknya menghambat kemajuan ilmu
pengetahuan dan teknologi yang telah disalahgunakan. sebagai sarana kejahatan
ini menjadi penting bagaimana penegakan hukumnya, harus ketat sehingga
setiap kejahatan dunia maya yang terjadi dapat dituntut sesuai dengan hukum,
termasuk dalam hal ini mengenai sistem pembuktiannya.
Dikatakan teramat penting karena dalam penegakan hukum pidana dasar
pembenaran seseorang dapat dikatakan bersalah atau tidak melakukan tindak
pidana, di samping perbuatannya dapat dipersalahkan atas kekuatan undang-
undang yang telah ada sebelumnya (asas legalitas), juga perbuatan mana
didukung oleh kekuatan bukti yang sah dan kepadanya dapat
dipertanggungjawabkan (unsur kesalahan). Pemikiran demikian telah sesuai
dengan penerapan asas legalitas dalam hukum pidana (KUHP) kita, yakni
2
sebagaimana dirumuskan secara tegas dalam Pasal 1 ayat (1) KUHP "Nullum
delictum nulla poena sine praevia lege poenali" atau dalam istilah lain dapat
dikenal, "tiada tindak pidana, tidak ada pidana, tanpa adanya aturan hukum
pidana terlebih dahulu".5 Perkembangan tekhnologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan
tekhnologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundangundangan khusus di bidang tekhnologi informasi, baik dalam aspek
pidana maupun perdatanya.
Dikatakan sangat penting karena dalam penegakan hukum pidana
pembenaran seseorang dapat dikatakan bersalah atau tidak melakukan tindak
pidana, di samping perbuatannya dapat dipersalahkan atas kekuatan undang-
undang yang ada sebelum (unsur kesalahan). Pemikiran ini sudah sesuai dengan
penerapan asas legalitas dalam hukum pidana (KUHP) kita, yaitu sebagaimana
dirumuskan secara tegas dalam Pasal 1 ayat (1) KUHP "Nullum delictum nulla
poena sine praevia lege poenali" atau dalam istilah lain dapat dikenal, "tiada
tindak pidana, tidak ada pidana, tanpa adanya aturan hukum pidana terlebih
dahulu". Perkembangan tekhnologi membutuhkan pengaturan hukum yang
berkaitan dengan pemanfaatan tekhnologi tersebut. Sayangnya, hingga saat ini
negara belum memiliki perundang undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya.
2. Rumusan Masalah
Berdasarkan uraian diatas maka dapat disimpulkan rumusan masalah
mengenai kejahatan di dunia maya ini dan bagaimana pandangan hukum
menurut Undang Undang tentang Informasi dan Transaksi Elektronik (ITE)
No.11 Tahun 2008.
a. Apa yang dimaksud dengan Computer Crime?
b. Terbagi kedalam beberapa jenis kejahatan computer?
c. Bagaimana dampak dari kejahatan ini bagi pengguna dunia maya?
3
d. Contoh kasus kasus yang berkaitan dengan kejahatan komputer serta
bagaimana kebijakan hukum dalam menyikapi kejahatan komputer ini
berdasarkan Undang Undang No. 11 Tahun 2008?
3. Tujuan
Tujuan dari pembuatan makalah tentang Computer Crime ini antara lain :
a. Mengetahui dan memahami seputar tentang Computer Crime atau
Kejahatan dunia maya ini yang meliputi pengertian, jenis jenis, metode,
serta beberapa contoh kasus yang berkaitan dengan Computer Crime.
b. Memberi pemahaman mengenai cara agar terhindar dari Computer Crime
yang bisa membuat akses data kita di curi serta bagaimana kita mengatasi
fenomena Computer Crime ini
c. Memberi pemahaman bahwa negara betul betul berupaya untuk melindungi
warga negaranya dari akses kejahatan komputer ini dengan membuat per
undang undangan yang mengatur terkait masalah ini
4
BAB II
KAJIAN PUSTAKA
Pada saat ini teknologi mengalami perkembangan yang begitu pesat. Maka
untuk mendapatkan sebuah informasi pun sangat mudah untuk di akses dan juga di
dapatkan. Demi menunjang keabsahan sebuah karya tulis maka di perlukan
beberapa referensi literasi. berikut beberapa di antaranya:
Korelasi yang disusun oleh DR. Maskun S.H.,L.L.M, DR. Naswar, S.H.,M.H,
Achmad,S.H,M.H. Hasbi assidiq, S.H. Armelia safira dan Siti nurhalima lubis
dengan judul kejahatan cyber dan kejahatan agresi dalam perkembangan hukum
nasional. Pada bab D subtema 3 halaman 27-28 dalam buku ini mengkaji tentang
pemalsuan data. Hal ini menjadi acuan atau bahan literasi kami untuk membuat
sebuah subtema yakni akibat dari kejahatan komputer.
5
2. Jenis Kejahatan Cyber
Cyber Crime ini timbul akibat adanya kemajuan dari perkembangan
teknologi informasi, yang semakin memudahkan seseorang untuk berinteraksi
dan mendapatkan informasi, selain itu kemudahan yang diberikan oleh
teknologi adalah bisa memperoleh dan menyebarkan gangguan sistem pada
teknologi tersebut.
Kejahatan yang berkaitan dengan penggunaan komputer dalam
tindakanyya, berdasarkan jenis nya Cyber Crime di kelompokan menjadi :
a. Unauthorized access to computer system and service, yaitu kejahatan yang
dilakukan terhadap suatu sistem komputer tanpa izin atau tanpa
sepengetahuan pemiliknya, biasanya pelaku kejahatan (hacker) ini
melakukannya untuk mencuri data informasi rahasia atau penting.
b. Illegal contents, kejahatan dengan memasukan data informasi kedalam
intenet mengenai sesuatu yang tidak benar atau tidak etis.
c. Data forgery, kejahatan dengan memalsukan dokumen dokumen penting
melalui jaringan internet.
d. Cyber espionage, kejahatan yang melakukan kegiatan mata mata terhadap
pihak lain dengan memanfaatkan jaringan internet
e. Cyber sabotage and extortion, kejahatan dengan melakukan gangguan atau
perusakan terhadap sistem ataupun program komputer yang tentunya
tersambung dengan internet.
f. Offence against intellectual property
g. Infringements of privacy, kejahatan yang ditujukan kepada seseorang
mengenai data yang sangat penting dan rahasia.
6
kejahatan penggunaan komputer atau Cyber merupakan tindak pidana pada
umumnya. Walaupun belum diatur secara khusus, pelaku kejahatan Cyber
adalah pelaku tindak pidana. Pemikiran itu sudah sesuai dengan hukum pidana
(KUHP) sebagaimana dirumuskan dalam Pasal I ayat (1) KUHP “Nullum
delictum nulla poena sine praevia lege poenali” atau “tiada pidana tanpa
kesalahan”. Pelaku Cyber crime telah melakukan tindak pidana pada umumnya,
apalagi sesudah ditetapkannya Undang-Undang No 11 Tahun 2008.
Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi
Elektronik merupakan dasar hukum pengaturan tentang kejahatan teknologi
informasi atau disebut Cyber crime. Cyber crime adalah jenis kejahatan yang
berkaitan dengan pemanfaatan sebuah teknologi informasi dan komunikasi
tanpa batas.
Cyber Crime di Indonesia dalam UU ITE dapat dibagi menjadi dua
kategori, yaitu perbuatan yang menggunakan komputer sebagai sarana
kejahatan, dan perbuatan yang menjadikan komputer sebagai sasaran kejahatan.
Kejahatan yang menggunakan komputer sebagai sarana adalah setiap tindakan
yang mendayagunakan data komputer, sistem komputer, dan jaringan komputer
sebagai alat untuk melakukan kejahatan di ruang maya. Kejahatan yang
menjadikan komputer sebagai sasaran adalah setiap perbuatan dengan
menggunakan komputer yang diarahkan pada data komputer, sistem komputer,
atau jaringan komputer.
Tindak pidana cyber crime memakan korban yang jumlahnya tidak sedikit.
Sebagian besar korban hanya bisa menyesali apa yang sudah terjadi. Mereka
berharap bisa belajar banyak dari pengalaman yang ada, dan yang perlu
dilakukan sekarang adalah melakukan pencegahan terhadap kemungkinan yang
dapat merugikan kita sebagai pelaku IT. Pencegahan itu dapat berupa :
a. Educate User
b. User Hacker Perspective (pemikirian dari sisi hacker)
c. Patch System (menutup lubang kelemahan)
d. Policy (membuat aturang yang melindungi sistem)
e. Intrusion Detection System
7
BAB III
METODE PENELITIAN
8
BAB IV
PEMBAHASAN
Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru
negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para
hacker telah ada selama 35 tahun terakhir.
Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar,
seperti laboratorium kepintaran buatan (artificial intel ligence) MIT, menjadi tahap
percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk
seorang yang menguasai komputer yang dapat membuat sebuah program
melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh
secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang
memberitahukan kepada sistem telepon agar membuka saluran. Draper
menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.
Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social
Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s
Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan
untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi
pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”(Steve Wozniak),
yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William
Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang
disebut Neurimancer.
Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas
414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya
menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering
Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem
9
Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan computer. Dua bentuk kelompok hacker, The Legion of Doom di
Amerika Serikat dan The Chaos Computer club di Jerman akhir 1980 penipuan
computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas
federal Computer Emergency Response Teamdibentuk oleh agen pertahanan
Amerika Serikat bermarkas pada Carnegie Mellon University di
Pittsburgh,misinya untuk menginvestigasi perkembangan volume dari
penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker
veteran bernama Kevin Mitnick secara rahasia memonitor email dari MCI dan
pegawai keamanan digital equipment.Dia dihukum karena merusak computer
dan mencuri software dan hal itu dinyatakan hukum selama satu tahun
penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker(juga disebut downandup dan kido)yang terkatagori sebagai virus jenis
worm.conficker menyerang windows dan paling banyak ditemui dalam windows
XP.
Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15
oktober 2008.Heinz Haise memperkirakan conficker telah menginfeksi 2.5 juta PC
pada 15 januari 2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.
Pada 16 Januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya
salah satu infeksi yang paling cepat menyebar waktu singkat.
10
Untuk perumpamaan tersendiri misalnya, jika seseorang mencoba
membobol keamanan komputer dengan tujuan buruk untuk mendapatkan
sejumlah kekayaan yang diinginkan yang dikenal sebagai peretasan, pada titik
tertentu orang tersebut akan mencoba masuk ke komputer lain untuk
mendapatkan informasi yang diperlukan atau memanipulasi data rahasia .
Sesuai dengan keinginan-Nya, Situasi tersebut yang akan terjadi di organisasi
lain akan mengakibatkan kerugian. Ada dua jenis utama kejahatan komputer,
menurut Mandell, yaitu:
11
2. Jenis Jenis Computer Crime
a. Phising
Phising merupakan jenis kejahatan computer yang fokusnya yaitu
mencuri data dan informasi pribadi seseorang, pelaku kejahatan ini biasanya
menyamar menjadi pihak tertentu seperti pemerintahan atau lembaga yang
berhubungan dengan korbannya.
Biasanya pelaku selalu mengirim pesan sms atau email berupa tautan palsu
yang Ketika korban mengaksesnya akan memudahkan pelaku masuk
kedalam akses perangkat yang korban gunakan.
Data dan informasi yang dicuri oleh pelaku phising ini biasanya bersifat
sensitive seperti kata sandi, kartu kredit, alamat email, dan bahkan OTP (On
Time Password) yang akan di salahgunakan oleh pelaku tersebut untuk
mencuri uang dari rekening korban, belanja menggunakan kredit korban,
pemerasan uang, serta penyalahgunaan lainnya.
b. Serangan DDoS
Serangan DDoS ini merupakan jenis kejahatan yang digunakan untuk
membuat layanan online tak tersedia serta menurunkan jaringan dengan cara
menghujani website dengan berbagai macam lalu lintas dari berbagai
sumber. Jaringan yang terinfeksi ini (botnet) sudah di susupi sebuah
malware di perangkat pengguna yang Ketika jaringan ini mati para peretas
akan menyusup kedalam perangkat pengguna guna untuk mencuri berbagai
data.
c. Botnet
Botnet merupakan kejahatan yang dilakukan para peretas dengan cara
menyusupi jaringan computer yang dikendalikan secara jarak jauh, Botnet
ini nantinya akan menyerang computer lainnya dengan cara mengirimkan
spam atau bisa menjadi sebuah malware yang melakukan tugas tugas
berbahaya.
12
d. Pencurian Identitas
Kejahatan ini terjadi Ketika si pelaku melakukan peretasan supaya
memperoleh akses masuk untuk mencuri data dan informasi pribadi
seseorang melalui sosial media, email, bahkan dunia nyata sekalipun. Data
ini yang akan digunakan untuk pencurian dana, penipuan pajak, dan
kegiatan criminal lainnya.
e. Cyberstalking
Kejahatan yang merujuk pada pelecehan secara online di media sosial,
dimana para pelaku cyberstalking ini akan mengirimkan pesan dengan
jumlah besar yang bertujuan untuk memberikan ancaman dan menanamkan
rasa takut pada si korban.
f. PUPs
Potentially Unwanted Programs ini adalah sebuah malware yang dapat
menghapus perangkat lunak dibutuhkan di dalam system perangkat anda.
g. Spoofing
Sama hal nya dengan phising, jenis kejahatan ini melakukan
penyamaran untuk memberikan informasi yang seolah olah dari pihak yang
berwenang seperti bank. Terdapat 4 jenis Spoofing yaitu identity spoofing,
DNS spoofing, IP spoofing, dan website spoofing.
h. Cracking
Suatu percobaan untuk memasuki system computer dengan cara
meretas system keamanan software secara paksa untuk mencuri, melihat,
dan memanipulasi data. Jenis cracking yang sering terjadi ialah password
cracking, software cracking, dan network cracking.
13
i. Serangan Ransomware
Jenis serangan ini bertujuan untuk memeras korban supaya membayar
sejumlah uang ntuk dapat mengakses Kembali file yang telah diretas pelaku,
yang sebelumnya si pelaku serangan telah menggunakan malware
(Ransomware) ini untuk meretas perangkat keras guna bisa mengambil
informasi berharga (pencurian data) si korban kemudian mengunci file
tersebut.
j. Cyber Espionage
Kejahatan cyber yang memanfaatkan sebuah perangkat lunak yang
dipasang diam diam untuk memantau korban yaitu spyware, dimana tujuan
dari cyber espionage ini adalah untuk memata matai sasaran atau korban.
k. Scam
Jenis kejahatan ini dilakukan secara kontak langsung dengan korban
melalui telepon dan mengaku sebagai CS dari perusahaan untuk
mendapatkan data dan informasi korban, setelah mereka mendapatkan data
tersebut mereka akan menjualnya dan menyalahgunakan data tersebut yang
telah mereka dapatkan.
l. Penipuan OTP
OTP ini merupakan kode password yang dipakai untuk proses
verifikasi, Ketika si pelaku mengetahui kode OTP ini maka dia akan masuk
kedalam akun tersebut dan mencuri data yang dimiliki si korban.
m. Carding
Jenis cyber crime yang bertujuan untuk mencuri data kredit atau debit
seseorang yang akan digunakan pelaku untuk melakukan berbagai macam
transaksi. Terdapat 2 kategori kejahatan carding ini yaitu Card Present
(mesin EDC card) dan Card Not Present (akses internet atau m-banking).
14
n. Cyber Terrorism
Kejahatan yang menjadi sasaran utamanya adalah negara, cyber ini
banyak merugikan negara dan stackeholder pemerintahan, bahkan
mengancam keselamatan warga negara tersebut. Salah satu kasus dari cyber
ini adalah virus ILoveYu 1999 di Filipina, yang memasuki sekitar 10 juta
computer dan merugikan finansial yang besar.
b. Destructive device
Manajemen kejahatan dunia maya yang berupaya menghancurkan
perangkat dengan menggunakan media dari virus yang dititipkan dalam
suatu program.
c. Password Cracker
Ini adalah contoh kegiatan meretas ataupun membobol. Untuk mencapai
ini pelaku akan menggunakan software untuk membuka program enkripsi
atau kata sandi.
15
membanjiri maksimum website untuk menangani banyaknya permintaan
dan mencegah bekerja secara benar.
16
c. Catfishing di dating dan media sosial
Perbedaan antara cloning akun dengan catfishing adalah catfishing
menggunakan foto oranng lain, tetapi identitas yang mereka klaim palsu.
Kejadian ini biasanya di temukan lewat aplikasi kencan online atau di
media sosialTujuan dari kejahatan ini tidak lain adalah menipu korban, dari
kerugian ini yang dapat ditimbulkan bisa berupa barang maupun uang.
17
perekrutan anggota baru, penyebaran paham-paham radikalisme, serta
pendanaan sebuah kelompok terorisme. Salah satu dampak dari fenomena
ini ialah terancamnya generasi muda akan paparan paham radikalisme.
Generasi muda saat ini tidak bisa di jauhkan dengan yang namanya gadget.
Ini membuat pihak-pihak penyebar paham radikalisme mudah untuk
mencemari otak generasi muda yakni melalu sebuah media elektronik.
d. Carding, istilah carding sangat melekat dengan phising karena phising ini
salah satu cara untuk melakukan carding. carder mendapat data diri
seseorang dari pembelian sebuah kartu curian di black market. Dampak
yang ditimbulkan sudah pasti kerugian secara materi. Sebab uang korban
secara berkala di kuras oleh sang carder. Tapi sebagian besar pelaku carding
bermain rapi dalam menjalankan aksinya. Sehingga tak jarang ada korban
yang tidak sadar bahwa mereka menjadi korban dari sebuah kejahatan
carding.
18
e. Defacing, sebagian besar masyarakat pasti merasa sangat asing dengan kata
"defacing". Tetapi tanpa di sangka deface ini memberikan dampak buruk
yang cukup signifikan kepada sebuah perusahaan maupun instansi
pemerintahan yang menjadi korban. Kerugian dari kerusakan website
hingga penurunan reputasi sebab keamanan website di anggap rendah pun
menjadi beberapa dampak yang terjadi dari kejahatan ini. Meski begitu
serangan deface pun memiliki dampak positif yakni dapat menjadi
parameter keamanan sebuah wesite atau pun menjadi pihak yang menguji
coba keamanan website sebuah perusahaan/ instansi pemerintahan.
19
i. Malware, software yang memasuki sebuah komputer secara paksa ini dapat
mengakibatkan kerusakan pada jaringan komputer,sistem nya dan bahkan
server komputer tersebut. Kondisi ini dapat di perburuk dengan kenyataan
bahwa kejahatan malware dapat dilakukan pencurian data informasi serta
menjadi pintu masuk seorang hacker untuk meretas.
j. Memalsukan sosial media seseorang, kejahatan ini sangat lah serius bagi
sebagian pihak khusus nya bagi seseorang yang terkenal dikarenakan ketika
korban mengalami kejahatan ini akun sosial media korban akan di gandakan
oleh pelaku dan akun tersebut akan di eksploitasi oleh pelaku guna
mendapatkan sebuah keuntungan. Tidak jarang pelaku pun mencemarkan
nama baik pemilik.
k. Memalsukan sosial media seseorang, kejahatan ini sangat lah serius bagi
sebagian pihak khusus nya bagi seseorang yang terkenal dikarenakan ketika
korban mengalami kejahatan ini akun sosial media korban akan di gandakan
oleh pelaku dan akun tersebut akan di eksploitasi oleh pelaku guna
mendapatkan sebuah keuntungan. Tidak jarang pelaku pun mencemarkan
nama baik pemilik.
m. Doxxing dan cyber bullying customer, dampak dari cyber bullying dan
doxxing ini sangat besar. Dampak yang sering terjadi ialah dampak pada
kesehatan mental seseorang. Sebab korban yang di bully secara online ini
20
pun akan merasa rendah diri, berkecil hati, dan semangat hidupnya akan
menurun danebih parah nya dapat menyebabkan kehilangan nyawa.
21
7. Cara Terhindar dari Computer Crime dan Bagaimana Mengatasi
Kejahatan Komputer Crime di Dunia Maya
a. Cara Terhindar dari Computer Crime
Terdapat beberapa cara yang bisa dilakukan kalian untuk bisa terhindar
dari kejahatan kejahatan computer yang bisa merusak perangkat anda atau
bahkan mencuri data penting anda semuanya.
1) Jangan menggunakan kata sandi yang sama
Buatlah kata sandi yang berbeda dalam setiap akun dan aplikasi
dalam penggunaan sosial media agar tidak mudah di lacak oleh hacker.
2) Hati hati dalam membuka link
Alangkah baiknya berhati hati Ketika kita membuka sebuah tautan
link, bisa jadi link tersebut berisi virus yang bisa meyebar kedalam
perangkat kita atau kita bisa menggunakan fitur deteksi link berbahaya
di browser kita masing masing.
3) Hati hati dengan pengintip
4) Gunakan aturan 3-2-1
Aturan ini bertujuan untuk kita selalu mencadangkan data yang
penting, dengan membuat beberapa Salinan atau menggunakan
beberapa media penyimpanan.
5) Update selalu antivirus yang terpasang di dalam perangkat
6) Jangan mengunduh file yang tidak jelas keaslian websitenya
7) Gunakan verifikasi ganda
8) Update semua software atau aplikasi yang kalian gunakan
22
Di Indonesia, undang-undang yang mengatur kejahatan komputer
didasarkan pada undang-undang ITE. Namun kondisi penindakannya
masih belum optimal dan sering seringkali terkesan agak dipaksakan.
Penegakan hukum Di dunia maya, dokumen elektronik tidak dapat
dijadikan alat bukti menurut KUHP.
2) Membentuk Lembaga Penanganan Khusus
Saat ini dunia memerlukan lembaga khusus untuk menyelidiki
kejahatan di era digital yang sekarang semakin maju teknologinya.
Beberapa negara termasuk indonesia sudah menerapkan ini di indonesia
mempunyai lembaga khusus bernama cyber crime mabes polri.
Penaganan Ini hanya akan bekerja secara efektif jika diadopsi oleh
banyak negara, sehingga penjahat dunia maya tidak akan mempunyai
celah untuk melakukan kejahatan.
3) Sistem yang kuat
Garis pertahanan pertama yang dapat kita lakukan untuk melawan
potensi ancaman dunia maya adalah keamanan sistem.
Untuk mengamankan sistem kita dapat menambahkan beberapa add-on,
seperti program antivirus komputer dan sertifikat SSL untuk situs web,
untuk membantu mengamankan mesin dan melindungi server.
Alhasil, kejahatan dunia maya seperti malware atau defacing dapat
dikurangi.
23
hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa
pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.(3) Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan
cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
24
transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik, baik menggunakan jaringan kabel komunikasi maupun
jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi.
25
d. Gangguan terhadap sistem elektronik atau system interference adalah
kejahatan yang dilakukan dengan menyerang sistem sebagaimana diatur
dalam Pasal 33 yang menyatakan “Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya.
26
BAB V
PENUTUP
1. Kesimpulan
Perkembangan di sektor ilmu pengetahuan dan khusunya di bidang
teknologi membawa banyak sekali perubahan kehidupan guna membantu
kebutuhan umat manusia. Banyak sekali dampak positif dari perkembangan
teknologi ini, banyak pula pihak yang diuntungkan dan terus menggunakan
teknologi dalam setiap kegiatannya. Namun perlu diingat dalam setiap
penciptaan terkandung konsekuensi tersendiri, sama hal nya dengan
perkembangan teknologi ini selain berdampak positif juga terdapat dampak
negatif di dalamnya salah satu nya yaitu kejahatan komputer yang dilakukan
melalui internet atau disebut Computer Crime.
Computer Crime ialah "kejahatan komputer" yang mengacu pada
kerusakan yang disebabkan oleh komputer yang dapat dilakukan melalui
jaringan Internet atau kejahatan yang dilakukan menggunakan komputer.
Computer Crime ini bermula dari kegiatan hacking yakni pada tahun 1870-an.
Computer Crime ini kejahatan yang banyak sekali jenis nya, diantaranya
Phising, DDoS, Botnet, Cyberstalking, PUPs, Spoofing, Cracking,
Ransomware, CyberEspionage, Scam, Carding, CyberTerorrism, Pencurian
Identitas, Penipuan OTP. Adapun banyak sekali dampak yang timbul akibat
kejahatan Computer Crime ini seperti mengalami kerugian dalam bentuk
materi maupun non materi, ancaman nyata bagi sebuah negara maupun dunia,
membuat korban mengalami rasa takut berlebih dan terkena stigma buruk dari
masyarakat, Kerugian dari kerusakan website hingga penurunan reputasi,
mengganggu ketertiban umum dengan adanya berita-berita hoax,
mengakibatkan kerusakan pada sistem jaringan komputer, dan korban
mengalami gangguan kesehatan mental.
Banyak cara yang bisa kita lakukan untuk terhindar dari pelaku kejahatan
komputer ini agar system dan data informasi pribadi kita tidak dicuri atau di
salahgunakan untuk tindak kejahatan lainnya, Adapun cara mudah nya adalah
27
jangan menggunakan kata sandi yang sama, hati hati membuka link, gunakan
aturan 3-2-1, update selalu antivirus, dan gunakan verifikasi ganda.
Selain cara tersebut guna kita terhindari dari Computer Crime, sudah
seharusnya negara kita sebagai negara hukum tegas dalam menyikapi persoalan
kejahatan cyber komputer ini dengan cara membuat Undang Undang ITE,
membentuk lembaga khusus, serta mempertahankan sistem yang kuat agar data
data masyarakat yang dimiliki oleh negara tidak bocor dan tidak diperjual
belikan serta tidak disalah gunakan demi kepentingan si pelaku. (Undang-
Undang No.11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE),
Pasal 30 Undang-undang Nomor 11 Tahun 2008, Pasal 31 Undangundang
Nomor 19 Tahun 2016)
2. Saran
a. Kita sebagai pengguna komputer dan jaringan internet harus menyadari
bahwa ancaman kejahatan komputer ini benar benar ada, tujuannya untuk
mengambil data rahasia kita. Maka kita agar selalu berhati hati dan
menggunakan sistem keamanan komputer yang kuat agar perangkat kita
tidak bisa diakses oleh pelaku kejahatan komputer
b. Negara yang diwakili oleh pemerintahan juga harus ikut berusaha dalam
menyikapi persoalan ini, pemerintah harus menjamin data masyarakat tidak
bocor kepada pelaku tindak kejahatan cyber ini, pemerintah juga harus
membuat lembaga yang fokus pada kejahatan cyber ini dan pemerintah
harus betul betul membuat sistem keamanan negara kita kuat dan tidak
mudah diakses oleh pihak luar.
28
DAFTAR PUSTAKA
http://digilib.uinsgd.ac.id/9149/4/2_abstrak.pdf
29
Menghindarinya”. https://qwords.com/blog/pengertian-cyber-crime/, diakses
pada 24 Oktober pukul 21.10
http://download.garuda.kemdikbud.go.id/article.php?
30