Anda di halaman 1dari 33

MAKALAH

“ COMPUTER CRIME ”

Disusun oleh :

Ihsan Justira 2201529018


Maya 2231711003
Nafilah Nawir Afwa 2231711017
Raihan Saputra 2231711015

PROGRAM STUDI PENDIDIKAN TEKNOLOGI INFORMASI


FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN
UNIVERSITAS MUHAMMADIYAH SUKABUMI

i
KATA PENGANTAR

Dengan mengucap syukur kepada Allah SWT yang senantiasa


melimpahkan berkah, rahmat, taufik, serta hidayah-nya dan juga yang telah
memberikan kami kemudahan sehingga kami dapat menyelesaikan makalah ini
dengan tepat waktu. Shalawat serta salam semoga selalu terlimpah curahkan
kepanda baginda kita pemimpin alam Nabi Muhammad SAW semoga kita selaku
umatnya mendapatkan syafa’atnya di akhirat nanti.

Tujuan dari penulisan makalah ini, kami buat untuk memenuhi kewajiban
kami dalam pemenuhan tugas mata kuliah Cyber Ethic, selain itu makalah ini dibuat
dengan tujuan membuka wawasan bagi kami dan terutama bagi pembaca.

Kami menyadari makalah ini jauh dari kata sempurna, untuk itu kami
mengharapkan segala masukan kritik dan saran yang bersifat membangun guna
sempurnanya makalah Cyber Ethic ini.

Akhir kata kami mohon maaf atas segala kesalahan dan kekurangan, semoga
makalah ini dapat bermanfaat bagi semua pihak.

Sukabumi, 27 Oktober 2022


Penulis,

Kelompok 3

ii
DAFTAR ISI

JUDUL . ........................................................................................................... i

KATA PENGANTAR . ................................................................................... ii

DAFTAR ISI . .................................................................................................. iii

BAB I PENDAHULUAN . ............................................................................. 1

1. Latar Belakang . ......................................................................................... 1


2. Rumusan Masalah . .................................................................................... 3
3. Tujuan . ...................................................................................................... 4

BAB II KAJIAN PUSTKA . .......................................................................... 5

BAB III METODE PENELITIAN . ............................................................. 8

BAB IV PEMBAHASAN .............................................................................. 9

1. Pengertian Computer Crime . ..................................................................... 10


2. Jenis jenis Computer Crime . ..................................................................... 12
3. Metode Computer Crime ........................................................................... 15
4. Contoh Kejahatan Komputer ..................................................................... 16
5. Dampak dari Perbuatan Kejahatan Komputer ........................................... 17
6. Kasus kasus yang menyangkut Computer Crime . .................................... 21
7. Cara terhindar dari Computer Crime dan Bagaimana mengatasi kejahatan
Computer Crime di Dunia Maya . .............................................................. 22
8. Undang Undang yang mengatur kasus Computer Crime di Indonesia . .... 23

BAB V PENUTUP . ........................................................................................ 27

1. Kesimpulan . .............................................................................................. 27
2. Saran . ......................................................................................................... 28

DAFTAR PUSTAKA . ................................................................................... 29

iii
BAB I

PENDAHULUAN

1. Latar Belakang
Kemajuan ilmu pengetahuan dan teknologi telah memberikan dampak
positif bagi peradaban kehidupan umat manusia. Salah satu perkembangan yang
masih berkembang adalah internet. Pada awalnya jaringan internet hanya
digunakan diruang lingkup lingkungan pendidikan dan lembaga penelitian.
Kemudian pada 1995, internet baru bisa digunakan untuk publik, beberapa
tahun kemudian tim Berners-Lee mengembangkan Word Wide Web (WWW)
untuk memudahkan orang mengakses informasi di internet. Setelah dibukanya
internet untuk publik maka berdampak pada semakin banyaknya muncul
aplikasi online di internet.
Disamping itu perkembangan internet ini juga memunculkan dampak
negative bagi setiap penggunanya, seperti yang disampaikan oleh Roy Suryo,
seorang pakar teknologi informasi, dalam penelitiannya yang dikutip harian
Kompas menyatakan: “Kejahatan cyber crime kini marak di lima kota besar di
Indonesia dan dalam taraf yang cukup memperhatikan serta yang dilakukan
oleh para hacker yang rata-rata anak muda yang keliatannya kreatif, tetapi
sesunggunya mereka mencuri nomor kartu kredit melalui jaringan internet”.
Kejahatan cyber crime dibagi menjadi 2 kategori, yaitu cyber crime dalam
pengertian sempit dan pengertian luas. cyber crime dalam pengertian sempit
adalah kejahatan terhadap suatu sistem komputer, sedangkan cyber crime dalam
arti luas yang meliputi kejahatan terhadap suatu sistem atau kejahatan yang
menggunakan computer.
Untuk meningkatkan ketersediaan tautan data internasional dan untuk
menciptakan jaringan komunikasi internasional, keamanan komputer menjadi
masalah global yang semakin serius. Ini menunjukkan bahwa memecahkan
masalah keamanan data bukanlah solusi satu ukuran untuk semua. Hal ini juga

1
menunjukkan perlunya kerjasama internasional di semua bidang analisis
pidana, pengembangan hukum, dan strategi keamanan. Dan menganalisis data
untuk kegiatan kriminal merupakan langkah yang diperlukan untuk mengetahui
pengaruhnya yang mendalam terhadap fungsi manusia pada tingkat individu
dan organisasi, pada keamanan populasi manusia Senjata dan Peralatan, dan
pada kualitas hidup orang lain. Tidak menutup kemungkinan bahan yang
digunakan dalam pemberantasan kejahatan berasal dari luar negeri dan
mendorong ancaman keamanan bagi Indonesia. Dekriminalisasi harus diakhiri
agar tidak menghambat kemajuan perkembangan teknologi informasi.
Perkembangan teknologi informasi dan komunikasi membawa risiko,
terutama dalam hal keamanan, privasi, kerahasiaan, dan ketersediaan data.
Dalam hal ini, aspek yang paling kritis dan penting dari sistem informasi
berbasis internet yang perlu ditangani secara efektif adalah faktor kontrol dan
keamanan. Tujuannya untuk melindungi sistem informasi dari berbagai potensi
ancaman seperti ancaman, bahaya, kerusakan, dan penggunaan teknologi
informasi yang tidak etis. Keberadaan Undang-Undang tentang Informasi dan
Transaksi Elektronik (ITE) No.11 tahun 2008, ahli komputer forensik dan
auditor TI fokus pada inisiatif untuk memerangi berbagai bentuk
penyalahgunaan komputer, khususnya di dunia bisnis.
Melihat fakta hukum saat ini, dampaknya menghambat kemajuan ilmu
pengetahuan dan teknologi yang telah disalahgunakan. sebagai sarana kejahatan
ini menjadi penting bagaimana penegakan hukumnya, harus ketat sehingga
setiap kejahatan dunia maya yang terjadi dapat dituntut sesuai dengan hukum,
termasuk dalam hal ini mengenai sistem pembuktiannya.
Dikatakan teramat penting karena dalam penegakan hukum pidana dasar
pembenaran seseorang dapat dikatakan bersalah atau tidak melakukan tindak
pidana, di samping perbuatannya dapat dipersalahkan atas kekuatan undang-
undang yang telah ada sebelumnya (asas legalitas), juga perbuatan mana
didukung oleh kekuatan bukti yang sah dan kepadanya dapat
dipertanggungjawabkan (unsur kesalahan). Pemikiran demikian telah sesuai
dengan penerapan asas legalitas dalam hukum pidana (KUHP) kita, yakni

2
sebagaimana dirumuskan secara tegas dalam Pasal 1 ayat (1) KUHP "Nullum
delictum nulla poena sine praevia lege poenali" atau dalam istilah lain dapat
dikenal, "tiada tindak pidana, tidak ada pidana, tanpa adanya aturan hukum
pidana terlebih dahulu".5 Perkembangan tekhnologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan
tekhnologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundangundangan khusus di bidang tekhnologi informasi, baik dalam aspek
pidana maupun perdatanya.
Dikatakan sangat penting karena dalam penegakan hukum pidana
pembenaran seseorang dapat dikatakan bersalah atau tidak melakukan tindak
pidana, di samping perbuatannya dapat dipersalahkan atas kekuatan undang-
undang yang ada sebelum (unsur kesalahan). Pemikiran ini sudah sesuai dengan
penerapan asas legalitas dalam hukum pidana (KUHP) kita, yaitu sebagaimana
dirumuskan secara tegas dalam Pasal 1 ayat (1) KUHP "Nullum delictum nulla
poena sine praevia lege poenali" atau dalam istilah lain dapat dikenal, "tiada
tindak pidana, tidak ada pidana, tanpa adanya aturan hukum pidana terlebih
dahulu". Perkembangan tekhnologi membutuhkan pengaturan hukum yang
berkaitan dengan pemanfaatan tekhnologi tersebut. Sayangnya, hingga saat ini
negara belum memiliki perundang undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya.

2. Rumusan Masalah
Berdasarkan uraian diatas maka dapat disimpulkan rumusan masalah
mengenai kejahatan di dunia maya ini dan bagaimana pandangan hukum
menurut Undang Undang tentang Informasi dan Transaksi Elektronik (ITE)
No.11 Tahun 2008.
a. Apa yang dimaksud dengan Computer Crime?
b. Terbagi kedalam beberapa jenis kejahatan computer?
c. Bagaimana dampak dari kejahatan ini bagi pengguna dunia maya?

3
d. Contoh kasus kasus yang berkaitan dengan kejahatan komputer serta
bagaimana kebijakan hukum dalam menyikapi kejahatan komputer ini
berdasarkan Undang Undang No. 11 Tahun 2008?
3. Tujuan
Tujuan dari pembuatan makalah tentang Computer Crime ini antara lain :
a. Mengetahui dan memahami seputar tentang Computer Crime atau
Kejahatan dunia maya ini yang meliputi pengertian, jenis jenis, metode,
serta beberapa contoh kasus yang berkaitan dengan Computer Crime.
b. Memberi pemahaman mengenai cara agar terhindar dari Computer Crime
yang bisa membuat akses data kita di curi serta bagaimana kita mengatasi
fenomena Computer Crime ini
c. Memberi pemahaman bahwa negara betul betul berupaya untuk melindungi
warga negaranya dari akses kejahatan komputer ini dengan membuat per
undang undangan yang mengatur terkait masalah ini

4
BAB II
KAJIAN PUSTAKA

Pada saat ini teknologi mengalami perkembangan yang begitu pesat. Maka
untuk mendapatkan sebuah informasi pun sangat mudah untuk di akses dan juga di
dapatkan. Demi menunjang keabsahan sebuah karya tulis maka di perlukan
beberapa referensi literasi. berikut beberapa di antaranya:

CYBER CRIME universitas al-azhar indonesia tahun 2021 dengan judul


komputer masyarakat dan etika profesi. Pada bab 6 yang berjudul jenis cyber crime
yang terjadi di indonesia pada halaman 12-14 dalam buku ini mengkaji tentang jenis
jenis kejahatan komputer yang terjadi di indonesia. Hal ini menjadi acuan kami
untuk membuat sub tema tentang jenis-jenis kejahatan komputer yang lumrah
terjadi.

Korelasi yang disusun oleh DR. Maskun S.H.,L.L.M, DR. Naswar, S.H.,M.H,
Achmad,S.H,M.H. Hasbi assidiq, S.H. Armelia safira dan Siti nurhalima lubis
dengan judul kejahatan cyber dan kejahatan agresi dalam perkembangan hukum
nasional. Pada bab D subtema 3 halaman 27-28 dalam buku ini mengkaji tentang
pemalsuan data. Hal ini menjadi acuan atau bahan literasi kami untuk membuat
sebuah subtema yakni akibat dari kejahatan komputer.

1. Pengertian Computer Crime (Cyber Crime)


Istilah Cyber diambil dari kata Cyberethics, pada tahun 1947 Prof.
Norbert Wiener menggunakan istilah ini untuk mendefinisikan bidang ilmu
yang terkait dengan elektro, matematik, biologi, neurofisologi, antropologi, dan
psikologi. Potongan kata Cyber ini mengawali berbagai istilah baru seperti
Cyber Crime (kejahatan dunia maya), Cyber Space (ruang cyber), dan Cyber
Law (hukum internet).
Istilah Cyber Crime ini diterjemahkan kedalam Bahasa Indonesia yang
berarti kejahatan siber. Cybercrime merupakan kejahatan yang berbasis
telematika yang sering disebut juga dengan istilah kejahatan komputer
(Compuer Crime). Menurut Widodo Cyber Crime adalah aktivitas seseorang
atau sekelompok orang yang menggunakan komputer sebagai sarana untuk
melakukan tindak kejahatan, semua bentuk kejahatan tersebut bertentangan
dengan perundang undangan.

5
2. Jenis Kejahatan Cyber
Cyber Crime ini timbul akibat adanya kemajuan dari perkembangan
teknologi informasi, yang semakin memudahkan seseorang untuk berinteraksi
dan mendapatkan informasi, selain itu kemudahan yang diberikan oleh
teknologi adalah bisa memperoleh dan menyebarkan gangguan sistem pada
teknologi tersebut.
Kejahatan yang berkaitan dengan penggunaan komputer dalam
tindakanyya, berdasarkan jenis nya Cyber Crime di kelompokan menjadi :
a. Unauthorized access to computer system and service, yaitu kejahatan yang
dilakukan terhadap suatu sistem komputer tanpa izin atau tanpa
sepengetahuan pemiliknya, biasanya pelaku kejahatan (hacker) ini
melakukannya untuk mencuri data informasi rahasia atau penting.
b. Illegal contents, kejahatan dengan memasukan data informasi kedalam
intenet mengenai sesuatu yang tidak benar atau tidak etis.
c. Data forgery, kejahatan dengan memalsukan dokumen dokumen penting
melalui jaringan internet.
d. Cyber espionage, kejahatan yang melakukan kegiatan mata mata terhadap
pihak lain dengan memanfaatkan jaringan internet
e. Cyber sabotage and extortion, kejahatan dengan melakukan gangguan atau
perusakan terhadap sistem ataupun program komputer yang tentunya
tersambung dengan internet.
f. Offence against intellectual property
g. Infringements of privacy, kejahatan yang ditujukan kepada seseorang
mengenai data yang sangat penting dan rahasia.

3. Kebijakan Penanggulangan Kejahatan Siber


Pengaturan tentang kejahatan pada umumnya termuat dalam Kitab
Undang-Undang Hukum Pidana KUHP. Dalam KUHP pada prinsipnya

6
kejahatan penggunaan komputer atau Cyber merupakan tindak pidana pada
umumnya. Walaupun belum diatur secara khusus, pelaku kejahatan Cyber
adalah pelaku tindak pidana. Pemikiran itu sudah sesuai dengan hukum pidana
(KUHP) sebagaimana dirumuskan dalam Pasal I ayat (1) KUHP “Nullum
delictum nulla poena sine praevia lege poenali” atau “tiada pidana tanpa
kesalahan”. Pelaku Cyber crime telah melakukan tindak pidana pada umumnya,
apalagi sesudah ditetapkannya Undang-Undang No 11 Tahun 2008.
Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi
Elektronik merupakan dasar hukum pengaturan tentang kejahatan teknologi
informasi atau disebut Cyber crime. Cyber crime adalah jenis kejahatan yang
berkaitan dengan pemanfaatan sebuah teknologi informasi dan komunikasi
tanpa batas.
Cyber Crime di Indonesia dalam UU ITE dapat dibagi menjadi dua
kategori, yaitu perbuatan yang menggunakan komputer sebagai sarana
kejahatan, dan perbuatan yang menjadikan komputer sebagai sasaran kejahatan.
Kejahatan yang menggunakan komputer sebagai sarana adalah setiap tindakan
yang mendayagunakan data komputer, sistem komputer, dan jaringan komputer
sebagai alat untuk melakukan kejahatan di ruang maya. Kejahatan yang
menjadikan komputer sebagai sasaran adalah setiap perbuatan dengan
menggunakan komputer yang diarahkan pada data komputer, sistem komputer,
atau jaringan komputer.
Tindak pidana cyber crime memakan korban yang jumlahnya tidak sedikit.
Sebagian besar korban hanya bisa menyesali apa yang sudah terjadi. Mereka
berharap bisa belajar banyak dari pengalaman yang ada, dan yang perlu
dilakukan sekarang adalah melakukan pencegahan terhadap kemungkinan yang
dapat merugikan kita sebagai pelaku IT. Pencegahan itu dapat berupa :
a. Educate User
b. User Hacker Perspective (pemikirian dari sisi hacker)
c. Patch System (menutup lubang kelemahan)
d. Policy (membuat aturang yang melindungi sistem)
e. Intrusion Detection System

7
BAB III
METODE PENELITIAN

Metode penelitian sangat di perlukan untuk menjadi acuan sebuah makalah.


Ketika sebuah kajian tidak terarah dan bersumber maka, makalah tersebut sudah di
pastikan tidak berdasar dan pembahasan nya akan meluas kemana-mana tidak
berkonteks. Yang dimaksud metode ini ialah cara-cara yang di dilalui demi
terciptanya sebuah karya yang terarah, berkonteks dan pastinya berbobot. Kegiatan
ini mencakup aktifitas membaca, mengkaji, mencerna sebuah informasi dari
sumber sumber yang terpublikasi.
Metode yang kelompok kami pakai ialah metode kualitatif yakni metode yang
mengkaji sebuah fenomena secara deskriptif dan teoritis. Metode kualitatif yang
kami pakai ini berjenis etnografi yakni kegiatan studi yang sangat mendalam demi
memahami sebuah perilaku serta untuk memahami sebuah budaya yang tentu nya
dari sudut pandang sang pelaku. Lalu kami pun, memakai metode kualitatif jenis
studi dokumen yakni sebuah kajian yang biasanya berasal dari analisa jurnal yang
terpublikasi.

8
BAB IV
PEMBAHASAN

Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru
negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para
hacker telah ada selama 35 tahun terakhir.
Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar,
seperti laboratorium kepintaran buatan (artificial intel ligence) MIT, menjadi tahap
percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk
seorang yang menguasai komputer yang dapat membuat sebuah program
melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh
secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang
memberitahukan kepada sistem telepon agar membuka saluran. Draper
menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.
Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social
Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s
Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan
untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi
pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”(Steve Wozniak),
yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William
Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang
disebut Neurimancer.
Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas
414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya
menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering
Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem

9
Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan computer. Dua bentuk kelompok hacker, The Legion of Doom di
Amerika Serikat dan The Chaos Computer club di Jerman akhir 1980 penipuan
computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas
federal Computer Emergency Response Teamdibentuk oleh agen pertahanan
Amerika Serikat bermarkas pada Carnegie Mellon University di
Pittsburgh,misinya untuk menginvestigasi perkembangan volume dari
penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker
veteran bernama Kevin Mitnick secara rahasia memonitor email dari MCI dan
pegawai keamanan digital equipment.Dia dihukum karena merusak computer
dan mencuri software dan hal itu dinyatakan hukum selama satu tahun
penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker(juga disebut downandup dan kido)yang terkatagori sebagai virus jenis
worm.conficker menyerang windows dan paling banyak ditemui dalam windows
XP.
Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15
oktober 2008.Heinz Haise memperkirakan conficker telah menginfeksi 2.5 juta PC
pada 15 januari 2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.
Pada 16 Januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya
salah satu infeksi yang paling cepat menyebar waktu singkat.

1. Pengertian Computer Crime


Computer Crime ialah Istilah "kejahatan komputer" yang mengacu pada
kerusakan yang disebabkan oleh komputer yang dapat dilakukan melalui
jaringan Internet, contohnya seperti media sosial. Berbagai istilah digunakan
untuk menggambarkan jenis kerugian ini, termasuk "penyalahgunaan
komputer" contoh: phising, carding, dan penipuan online, "penipuan computer"
contoh: pencurian penggunaan dan akses, "kejahatan melalui komputer"
contoh: craking, penipuan OTP, dan spoofing. Namun di zaman modern ini,
istilah “komputer” banyak digunakan oleh orang-orang yang telah mengenyam
pendidikan formal karena komputer sering digunakan di dunia internasional.

10
Untuk perumpamaan tersendiri misalnya, jika seseorang mencoba
membobol keamanan komputer dengan tujuan buruk untuk mendapatkan
sejumlah kekayaan yang diinginkan yang dikenal sebagai peretasan, pada titik
tertentu orang tersebut akan mencoba masuk ke komputer lain untuk
mendapatkan informasi yang diperlukan atau memanipulasi data rahasia .
Sesuai dengan keinginan-Nya, Situasi tersebut yang akan terjadi di organisasi
lain akan mengakibatkan kerugian. Ada dua jenis utama kejahatan komputer,
menurut Mandell, yaitu:

a) Suatu kegiatan yang menggunakan komputer orang lain untuk memperoleh,


uang dalam jumlah besar, informasi atau alat dengan melakukan tindakan
yang kami yakini melanggar hukum atau tidak bermoral. Saat ini istilah
peretasan dan permainan kartu kredit lebih umum digunakan.
b) Adanya ancaman dari dalam yaitu terhadap komputer itu sendiri contoh
mudahnya misalnya: pencurian program, sabotase, atau penindasan

Seiring dengan perkembangan internet dan telepon, istilah “cybercrime”


kini lebih sering digunakan untuk menyebut kejahatan digital, serta orang-orang
yang telah mendapatkan pelatihan di lapangan pada bidang teknologi hanya
berfokus pada kemajuan teknologi yang pesat, dengan fokus khusus pada
identifikasi aktivitas kejahatan dunia maya. Karena komputer jelas merupakan
perangkat yang digunakan oleh manusia, tetapi pengertian kejahatan komputer
sekarang lebih luas,
Pernyataan ini mengacu pada gagasan bahwa pelanggaran data bukan hanya
kejahatan terhadap manusia, tetapi telah menyebar ke seluruh dunia melalui
teknologi informasi. Menurut Dikdik M. Arief Mansur dan Elisataris Gultom,
cyberc rime adalah setiap perbuatan yang mengakibatkan terjadinya tindak
pidana yang berkaitan dengan suatu sistem informasi yang berkaitan dengan
sistem komunikasi dimana terdapat sarana untuk berkomunikasi secara logis,
seperti menyampaikan informasi atau bertukar informasi. kepada pihak lain.

11
2. Jenis Jenis Computer Crime
a. Phising
Phising merupakan jenis kejahatan computer yang fokusnya yaitu
mencuri data dan informasi pribadi seseorang, pelaku kejahatan ini biasanya
menyamar menjadi pihak tertentu seperti pemerintahan atau lembaga yang
berhubungan dengan korbannya.
Biasanya pelaku selalu mengirim pesan sms atau email berupa tautan palsu
yang Ketika korban mengaksesnya akan memudahkan pelaku masuk
kedalam akses perangkat yang korban gunakan.
Data dan informasi yang dicuri oleh pelaku phising ini biasanya bersifat
sensitive seperti kata sandi, kartu kredit, alamat email, dan bahkan OTP (On
Time Password) yang akan di salahgunakan oleh pelaku tersebut untuk
mencuri uang dari rekening korban, belanja menggunakan kredit korban,
pemerasan uang, serta penyalahgunaan lainnya.

b. Serangan DDoS
Serangan DDoS ini merupakan jenis kejahatan yang digunakan untuk
membuat layanan online tak tersedia serta menurunkan jaringan dengan cara
menghujani website dengan berbagai macam lalu lintas dari berbagai
sumber. Jaringan yang terinfeksi ini (botnet) sudah di susupi sebuah
malware di perangkat pengguna yang Ketika jaringan ini mati para peretas
akan menyusup kedalam perangkat pengguna guna untuk mencuri berbagai
data.

c. Botnet
Botnet merupakan kejahatan yang dilakukan para peretas dengan cara
menyusupi jaringan computer yang dikendalikan secara jarak jauh, Botnet
ini nantinya akan menyerang computer lainnya dengan cara mengirimkan
spam atau bisa menjadi sebuah malware yang melakukan tugas tugas
berbahaya.

12
d. Pencurian Identitas
Kejahatan ini terjadi Ketika si pelaku melakukan peretasan supaya
memperoleh akses masuk untuk mencuri data dan informasi pribadi
seseorang melalui sosial media, email, bahkan dunia nyata sekalipun. Data
ini yang akan digunakan untuk pencurian dana, penipuan pajak, dan
kegiatan criminal lainnya.

e. Cyberstalking
Kejahatan yang merujuk pada pelecehan secara online di media sosial,
dimana para pelaku cyberstalking ini akan mengirimkan pesan dengan
jumlah besar yang bertujuan untuk memberikan ancaman dan menanamkan
rasa takut pada si korban.

f. PUPs
Potentially Unwanted Programs ini adalah sebuah malware yang dapat
menghapus perangkat lunak dibutuhkan di dalam system perangkat anda.

g. Spoofing
Sama hal nya dengan phising, jenis kejahatan ini melakukan
penyamaran untuk memberikan informasi yang seolah olah dari pihak yang
berwenang seperti bank. Terdapat 4 jenis Spoofing yaitu identity spoofing,
DNS spoofing, IP spoofing, dan website spoofing.

h. Cracking
Suatu percobaan untuk memasuki system computer dengan cara
meretas system keamanan software secara paksa untuk mencuri, melihat,
dan memanipulasi data. Jenis cracking yang sering terjadi ialah password
cracking, software cracking, dan network cracking.

13
i. Serangan Ransomware
Jenis serangan ini bertujuan untuk memeras korban supaya membayar
sejumlah uang ntuk dapat mengakses Kembali file yang telah diretas pelaku,
yang sebelumnya si pelaku serangan telah menggunakan malware
(Ransomware) ini untuk meretas perangkat keras guna bisa mengambil
informasi berharga (pencurian data) si korban kemudian mengunci file
tersebut.

j. Cyber Espionage
Kejahatan cyber yang memanfaatkan sebuah perangkat lunak yang
dipasang diam diam untuk memantau korban yaitu spyware, dimana tujuan
dari cyber espionage ini adalah untuk memata matai sasaran atau korban.

k. Scam
Jenis kejahatan ini dilakukan secara kontak langsung dengan korban
melalui telepon dan mengaku sebagai CS dari perusahaan untuk
mendapatkan data dan informasi korban, setelah mereka mendapatkan data
tersebut mereka akan menjualnya dan menyalahgunakan data tersebut yang
telah mereka dapatkan.

l. Penipuan OTP
OTP ini merupakan kode password yang dipakai untuk proses
verifikasi, Ketika si pelaku mengetahui kode OTP ini maka dia akan masuk
kedalam akun tersebut dan mencuri data yang dimiliki si korban.

m. Carding
Jenis cyber crime yang bertujuan untuk mencuri data kredit atau debit
seseorang yang akan digunakan pelaku untuk melakukan berbagai macam
transaksi. Terdapat 2 kategori kejahatan carding ini yaitu Card Present
(mesin EDC card) dan Card Not Present (akses internet atau m-banking).

14
n. Cyber Terrorism
Kejahatan yang menjadi sasaran utamanya adalah negara, cyber ini
banyak merugikan negara dan stackeholder pemerintahan, bahkan
mengancam keselamatan warga negara tersebut. Salah satu kasus dari cyber
ini adalah virus ILoveYu 1999 di Filipina, yang memasuki sekitar 10 juta
computer dan merugikan finansial yang besar.

3. Metode Computer Crime


a. Kejahatan Sniffing
Ini adalah metode yang mengancam keamanan jaringan.
Ketika menyangkut masalah jaringan, serangan sniffing atau serangan
sniffer sama dengan mencuri data dengan mencegat lalu lintas jaringan
melalui paket sniffer (aplikasi yang dirancang untuk menangkap paket
jaringan).

b. Destructive device
Manajemen kejahatan dunia maya yang berupaya menghancurkan
perangkat dengan menggunakan media dari virus yang dititipkan dalam
suatu program.

c. Password Cracker
Ini adalah contoh kegiatan meretas ataupun membobol. Untuk mencapai
ini pelaku akan menggunakan software untuk membuka program enkripsi
atau kata sandi.

d. Dispersed Attack Denial (DDoS)


Contoh serangan terdistribusi adalah serangan DDoS (Distributed Denial
of Service). Bentuk serangan yang satu ini memanfaatkan pembatasan
maksimum pada sumber daya jaringan, contohnya seperti infrastruktur
yang mendukung website perusahaan. serangan DDoS kemungkinan akan
mengakibatkan banyak permintaan sumber online yang ditargetkan untuk

15
membanjiri maksimum website untuk menangani banyaknya permintaan
dan mencegah bekerja secara benar.

e. Spoofing atau Pemalsuan


Spoofing adalah praktik salah mengartikan pesan sumber yang tidak
dikenal bermula dari sumber yang dikenal atau dapat dipercaya. Secara
umum, spoofing dapat melibatkan perangkat yang terhubung ke alamat IP,
server Address Resolution Protocol (ARP) atau Domain Name System
(DNS), atau bisa lebih rumit serumit komputer yang memalsukan alamat IP,
ARP, atau server DNS .

4. Contoh Kejahatan Komputer


Berikut merupakan contoh kasus cyber crime yang marak terjadi di
Indonesia maupun di dunia.
a. Memalsukan akun Facebook seseorang
Salah satu contoh paling umum dari kejahatan dunia maya adalah
mengkloningan akun Facebook seseorang.
Kejahatan satu ini banyak terjadi pada tokoh terkenal,pejabat, publik figur,
yang memiliki banyak sekali folowers atau pengikut di media sosial
Metode serangan cyber ini biasanya mengharuskan para korban untuk
melakukan pembayaran yang dilakukan dengan mentransfer dana ke akun
tertentu.Intinya adalah jangan mudah percaya kepada orang yang
menghubungimu lalu ia mengaku membutuhkan bantuan berupa dana

b. Fenomena Ransomware Wannacry


Sejak saat itu, dunia digital digemparkan oleh virus komputer
WannaCry Ransomware yang mampu menghapus data komputer milik
seseorang.Untuk bisa mengakses dan membuka data, salah satu syarat yang
harus kita lakukan adalah dengan membayar tebusan melalui dompet
elektronik berupa Bitcoin untuk bisa dapat mengakses data

16
c. Catfishing di dating dan media sosial
Perbedaan antara cloning akun dengan catfishing adalah catfishing
menggunakan foto oranng lain, tetapi identitas yang mereka klaim palsu.
Kejadian ini biasanya di temukan lewat aplikasi kencan online atau di
media sosialTujuan dari kejahatan ini tidak lain adalah menipu korban, dari
kerugian ini yang dapat ditimbulkan bisa berupa barang maupun uang.

d. doxxing dan cyberbullying


Doxxing yang mengakibatkan cyberbullying adalah risiko yang sangat
berbahaya.Kegiatan ini melibatkan pengumpulan informasi pribadi dari
pengguna dan menyebarkannya secara online.Tujuan dari doxxing ini mulai
dari bullying, ancaman, penghinaan, hingga pemerasan.

5. Dampak dari Perbuatan Kejahatan Komputer


Computer crime pastinya berdampak buruk bagi kehidupan manusia dan
juga stigma negatif pun sudah sangat melekat pada istilah tersebut. Computer
crime berdampak sangat signifikan pada suatu perusahan maupun perorangan.
Yang sudah pasti ialah hal ini menimbulkan sebuah kerugian. Seperti yang
sudah di bahas sebelumnya, kejahatan komputer ini beberapa jenis seperti :
a. Pencurian data, Dampak dari pencurian data ini sangat besar bagi
perusahaan maupun perorangan. Sebab ketika ada pihak yang mengalami
pencurian data maka sudah jelas pihak tersebut akan mengalami kerugian
dalam berbagai bentuk. Dalam bentuk materi maupun non materi seperti
kehilangan nya kepercayaan dari seorang customer yang data nya dicuri.

b. Terorisme dunia maya, terorisme merupakan ancaman nyata bagi sebuah


negara maupun dunia. Perkembangan teknologi pun menjadi faktor
pendukung berkembangnya sebuah gerakan terorisme. Sebab ketika ada
internet dan teknologi yang mumpuni maka pihak-pihak yang berkaitan
dengan terorisme jangkuan nya akan lebih luas dan mudah untuk melakukan

17
perekrutan anggota baru, penyebaran paham-paham radikalisme, serta
pendanaan sebuah kelompok terorisme. Salah satu dampak dari fenomena
ini ialah terancamnya generasi muda akan paparan paham radikalisme.
Generasi muda saat ini tidak bisa di jauhkan dengan yang namanya gadget.
Ini membuat pihak-pihak penyebar paham radikalisme mudah untuk
mencemari otak generasi muda yakni melalu sebuah media elektronik.

c. Hacking, Hacking merupakan sebuah tindak kejahatan yang sedang


booming saat kini. Mungkin bagi orang awam kejahatan hacking itu tidak
terlalu berdampak banyak. Tetapi pada kenyataan nya hal ini merupakan
masalah yang sangat serius. Kejahatan ini memiliki beberapa dampak
seperti kerugian materi dan menyebabkan gangguan pada mental health
seseorang. Kerugian materi dapat terjadi ketika hacker berhasil menjebol
keamanan sebuah situs web atau device sebuah perusahaan lalu mengambil
alih device tersebut. Dan kejahatan ini berdampak terhadap penurunan
kesehatan mental seseorang ketika contoh akun sosial media seseorang di
retas oleh seorang hacker lalu di sebar luaskan berbagai informasi di dalam
nya serta peretas tersebut tidak menutup kemungkinan memposting hal yang
tidak baik yang mampu membuat korban mengalami rasa takut berlebih dan
terkena stigma buruk dari masyarakat.

d. Carding, istilah carding sangat melekat dengan phising karena phising ini
salah satu cara untuk melakukan carding. carder mendapat data diri
seseorang dari pembelian sebuah kartu curian di black market. Dampak
yang ditimbulkan sudah pasti kerugian secara materi. Sebab uang korban
secara berkala di kuras oleh sang carder. Tapi sebagian besar pelaku carding
bermain rapi dalam menjalankan aksinya. Sehingga tak jarang ada korban
yang tidak sadar bahwa mereka menjadi korban dari sebuah kejahatan
carding.

18
e. Defacing, sebagian besar masyarakat pasti merasa sangat asing dengan kata
"defacing". Tetapi tanpa di sangka deface ini memberikan dampak buruk
yang cukup signifikan kepada sebuah perusahaan maupun instansi
pemerintahan yang menjadi korban. Kerugian dari kerusakan website
hingga penurunan reputasi sebab keamanan website di anggap rendah pun
menjadi beberapa dampak yang terjadi dari kejahatan ini. Meski begitu
serangan deface pun memiliki dampak positif yakni dapat menjadi
parameter keamanan sebuah wesite atau pun menjadi pihak yang menguji
coba keamanan website sebuah perusahaan/ instansi pemerintahan.

f. Cybersquating, penyerobotan nama domain korban dengan tujuan untuk


mendapatkan sebuah keuntungan dari penjualan domain tersebut. Kerugian
secara materil sangat jelas terlihat disini. Awal dari kejahatan ini terjadi
yaitu ketika banyak para pedagang yang tidak tau caranya berniaga secara
online di internet. Maka mereka mencantumkan domain-domain sebuah
perusahaan besar sehingga memberikan keuntungan kepada pihak tersebut.
Kejahatan komputer ini pun dapat memberikan efek domino dalam dampak
buruknya. Jadi tidak menutup kemungkinan korban akan terkena lebih dari
satu serangan kejahatan komputer.

g. Cyber Typosquating, sesuai dengan namanya pelaku dengan sengaja


menyerobot domain perusahaan besar namun sedikit disalahkan dalam
penulisan domain nya. Dampak kejahatan ini sama seperti cybersquating.
Perbedaan hanya terdapat pada caranya saja.

h. Menyebarkan konten ilegal, kejahatan ini berhubungan dengan penyebaran


berita hoax, atau tidak benar. Dampak nya dari kejahatan ini ialah
mengganggu ketertiban umum. Tidak jarang banyak berita-berita hoax yang
menggangu kekondusifan masyarakat. Maka ketika kejahatan ini
menyebarluas di indonesia sangat berbahaya sebab negara indonesia
merupakan negara dengan tingkat literasi yang rendah.

19
i. Malware, software yang memasuki sebuah komputer secara paksa ini dapat
mengakibatkan kerusakan pada jaringan komputer,sistem nya dan bahkan
server komputer tersebut. Kondisi ini dapat di perburuk dengan kenyataan
bahwa kejahatan malware dapat dilakukan pencurian data informasi serta
menjadi pintu masuk seorang hacker untuk meretas.

j. Memalsukan sosial media seseorang, kejahatan ini sangat lah serius bagi
sebagian pihak khusus nya bagi seseorang yang terkenal dikarenakan ketika
korban mengalami kejahatan ini akun sosial media korban akan di gandakan
oleh pelaku dan akun tersebut akan di eksploitasi oleh pelaku guna
mendapatkan sebuah keuntungan. Tidak jarang pelaku pun mencemarkan
nama baik pemilik.

k. Memalsukan sosial media seseorang, kejahatan ini sangat lah serius bagi
sebagian pihak khusus nya bagi seseorang yang terkenal dikarenakan ketika
korban mengalami kejahatan ini akun sosial media korban akan di gandakan
oleh pelaku dan akun tersebut akan di eksploitasi oleh pelaku guna
mendapatkan sebuah keuntungan. Tidak jarang pelaku pun mencemarkan
nama baik pemilik.

l. Catfsishing di dating dan media sosial, korban dominan perempuan.


Kejahatan ini dapat mengakibatkan kerugian secara materil maupun
kehilangan nyawa. Caranya Pelaku akan berkenalan dengan calon korban di
sosial media tetapi akun sosial yang digunakan pelaku merupakan akun
fiktif/palsu. Ketika kopi darat pelaku dan calon korban tidak menutup
kemungkinan korban akan mengalami kejahatan seperti penculikan,
perdagangan manusia, atau bahkan penjualan organ ilegal.

m. Doxxing dan cyber bullying customer, dampak dari cyber bullying dan
doxxing ini sangat besar. Dampak yang sering terjadi ialah dampak pada
kesehatan mental seseorang. Sebab korban yang di bully secara online ini

20
pun akan merasa rendah diri, berkecil hati, dan semangat hidupnya akan
menurun danebih parah nya dapat menyebabkan kehilangan nyawa.

6. Kasus Kasus yang Menyangkut Computer Crime


Kejahatan komputer sudah banyak memakan korban, ada beberapa kasus
yang sangat terkenal di indonesia maupun luar negri terkait kejahatan komputer
ini.
seperti contoh kasus yang terjadi di jakarta yakni kasus mutasi kredit fikftif
melalui perangkat komputer oleh bank office computer bank dagang negara
cabang bintaro. Di beritakan bank dagang negara mangalami kerugian besar
yaitu 1,5 M. Hal ini terjadi karena dana tersebut di gelapkan oleh pegawai back
office bank itu sendiri.
kejadian ini terjadi pada tahun 1988, kasus pembobolan aku jenis BTPN
pada tahun 2021.pada kasus ini uang memiliki nasabah senilai Rp 241,82 juta
raib oleh penjahat online. menurut pemaparan korban,uang tersebut Rp 220 juta
dalam bentuk deposito serta Rp 21,85 juta berupa tabungan yang aktif, semua
berawal dari sebuah telepon whatsapp yang korban terima, sang penelpon
mengaku sebagai call center dari pihak jenius BTPN. sang pelaku
memberitahukan korban bahwa ada sebuah penyesuain tarif feesble lalu pelaku
memberi korban sebuah formulir yang di isikan dalam situs web palsu jenius
BTPN.dikarnakan korban bnar-benar tidak menyangka bahwa dia telah
terjebak. maka tidak lama dari situ akun rekening korban tidak dapat diakses
serta dana yang nasabah mili pun akan hilang berpindah ke rekening lain. kasus
kejahatan ini termasuk ke dalam teknik phising yakni usaha yang di lakukan
untuk mendapat sebuah informasi data seseorang dengan menggunakan teknik
pengelabuhan.

21
7. Cara Terhindar dari Computer Crime dan Bagaimana Mengatasi
Kejahatan Komputer Crime di Dunia Maya
a. Cara Terhindar dari Computer Crime
Terdapat beberapa cara yang bisa dilakukan kalian untuk bisa terhindar
dari kejahatan kejahatan computer yang bisa merusak perangkat anda atau
bahkan mencuri data penting anda semuanya.
1) Jangan menggunakan kata sandi yang sama
Buatlah kata sandi yang berbeda dalam setiap akun dan aplikasi
dalam penggunaan sosial media agar tidak mudah di lacak oleh hacker.
2) Hati hati dalam membuka link
Alangkah baiknya berhati hati Ketika kita membuka sebuah tautan
link, bisa jadi link tersebut berisi virus yang bisa meyebar kedalam
perangkat kita atau kita bisa menggunakan fitur deteksi link berbahaya
di browser kita masing masing.
3) Hati hati dengan pengintip
4) Gunakan aturan 3-2-1
Aturan ini bertujuan untuk kita selalu mencadangkan data yang
penting, dengan membuat beberapa Salinan atau menggunakan
beberapa media penyimpanan.
5) Update selalu antivirus yang terpasang di dalam perangkat
6) Jangan mengunduh file yang tidak jelas keaslian websitenya
7) Gunakan verifikasi ganda
8) Update semua software atau aplikasi yang kalian gunakan

b. Bagaimana cara mengatasi terorisme dunia maya atau kejahatan internet


1) Membuat Undang Undang
Membuat peraturan yang termasuk dalam undang-undang adalah
cara paling berkelas untuk mencegah kejahatan dunia maya menjadi
lebih umum. Dengan landasan hukum yang kuat, nantinya para penjahat
dunia maya akan berpikir panjang sebelum terlibat dalam kegiatan
kriminal.

22
Di Indonesia, undang-undang yang mengatur kejahatan komputer
didasarkan pada undang-undang ITE. Namun kondisi penindakannya
masih belum optimal dan sering seringkali terkesan agak dipaksakan.
Penegakan hukum Di dunia maya, dokumen elektronik tidak dapat
dijadikan alat bukti menurut KUHP.
2) Membentuk Lembaga Penanganan Khusus
Saat ini dunia memerlukan lembaga khusus untuk menyelidiki
kejahatan di era digital yang sekarang semakin maju teknologinya.
Beberapa negara termasuk indonesia sudah menerapkan ini di indonesia
mempunyai lembaga khusus bernama cyber crime mabes polri.
Penaganan Ini hanya akan bekerja secara efektif jika diadopsi oleh
banyak negara, sehingga penjahat dunia maya tidak akan mempunyai
celah untuk melakukan kejahatan.
3) Sistem yang kuat
Garis pertahanan pertama yang dapat kita lakukan untuk melawan
potensi ancaman dunia maya adalah keamanan sistem.
Untuk mengamankan sistem kita dapat menambahkan beberapa add-on,
seperti program antivirus komputer dan sertifikat SSL untuk situs web,
untuk membantu mengamankan mesin dan melindungi server.
Alhasil, kejahatan dunia maya seperti malware atau defacing dapat
dikurangi.

8. Undang Undang yang Mengatur Kasus Computer Crime di Indonesia


Hukum Undang-Undang Computer Crime atau Cyber Crime di Indonesia
telah diatur dalam Undang-Undang No.11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE)
a. Dalam Pasal 30 Undang-undang Nomor 11 Tahun 2008
Tentang Informasi dan Transaksi Elektronik diatur sebagai berikut: (1)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan
cara apa pun. (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan

23
hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa
pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.(3) Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan
cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.

b. Dalam Pasal 31 Undangundang Nomor 19 Tahun 2016


Tentang Perubahan Atas Undang-undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik mengatur mengenai intersepsi. Adapun
perbuatan yang tergolong intersepsi sebagaimana dimaksud dalam Pasal 31
adalah sebagai berikut: (1) Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan intersepsi atau penyadapan atas Informasi
Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain. (2) Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas
transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan
perubahan apa pun maupun yang menyebabkan adanya perubahan,
penghilangan, dan/atau penghentian Informasi Elektronik dan/atau
Dokumen Elektronik yang sedang ditransmisikan (3) Ketentuan
sebagaimana dimaksud pada ayat (1) dan ayat (2) tidak berlaku terhadap
intersepsi atau penyadapan yang dilakukan dalam rangka penegakan hukum
atas permintaan kepolisian, kejaksaan, atau institusi lainnya yang
kewenangannya ditetapkan berdasarkan undang-undang. (4) Ketentuan
lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat
(3) diatur dengan undang-undang.” Dalam Penjelasan Pasal 31 ayat (1)
Undangundang Nomor 19 Tahun 2016 dinyatakan yang dimaksud dengan
“intersepsi atau penyadapan” adalah kegiatan untuk mendengarkan,
merekam, membelokkan, mengubah, menghambat, dan/atau mencatat

24
transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik, baik menggunakan jaringan kabel komunikasi maupun
jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi.

c. Dalam Pasal 31 Undangundang Nomor 19 Tahun 2016


Tentang Perubahan Atas Undang-undang Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik mengatur mengenai intersepsi. Adapun
perbuatan yang tergolong intersepsi sebagaimana dimaksud dalam Pasal 31
adalah sebagai berikut: (1) Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan intersepsi atau penyadapan atas Informasi
Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain. (2) Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas
transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan
perubahan apa pun maupun yang menyebabkan adanya perubahan,
penghilangan, dan/atau penghentian Informasi Elektronik dan/atau
Dokumen Elektronik yang sedang ditransmisikan. (3) Ketentuan
sebagaimana dimaksud pada ayat (1) dan ayat (2) tidak berlaku terhadap
intersepsi atau penyadapan yang dilakukan dalam rangka penegakan hukum
atas permintaan kepolisian, kejaksaan, atau institusi lainnya yang
kewenangannya ditetapkan berdasarkan undang-undang. (4) Ketentuan
lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat
(3) diatur dengan undang-undang.” Dalam Penjelasan Pasal 31 ayat (1)
Undangundang Nomor 19 Tahun 2016 dinyatakan yang dimaksud dengan
“intersepsi atau penyadapan” adalah kegiatan untuk mendengarkan,
merekam, membelokkan, mengubah, menghambat, dan/atau mencatat
transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik, baik menggunakan jaringan kabel komunikasi maupun
jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi.

25
d. Gangguan terhadap sistem elektronik atau system interference adalah
kejahatan yang dilakukan dengan menyerang sistem sebagaimana diatur
dalam Pasal 33 yang menyatakan “Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya.

e. Penyalahgunaan perangkat atau misuse of devices merupakan tindakan


melawan hukum sebagaimana diatur dalam Pasal 34 yaitu: (1) Setiap Orang
dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan untuk digunakan, mengimpor, mendistribusikan,
menyediakan, atau memiliki: a. perangkat keras atau perangkat lunak
Komputer yang dirancang atau secara khusus dikembangkan untuk
memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 33; b. sandi lewat Komputer, Kode Akses, atau hal yang
sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat
diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud
dalam Pasal 27 sampai dengan Pasal 33. (2) Tindakan sebagaimana
dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan
kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan
Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.

f. Pelanggaran yang terkait dengan komputer Computer-related offences atau


pelanggaran terkait komputer biasanya digunakan untuk melakukan
pemalsuan (forgery) dan penipuan (fraud). Dalam Pasal 35 dinyatakan
“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar
dianggap seolah-olah data yang otentik.” Formulasi perbuatan dalam
peraturan perundang-undangan menjadi landasan dalam melakukan
kebijakan penegakan hukum.

26
BAB V
PENUTUP

1. Kesimpulan
Perkembangan di sektor ilmu pengetahuan dan khusunya di bidang
teknologi membawa banyak sekali perubahan kehidupan guna membantu
kebutuhan umat manusia. Banyak sekali dampak positif dari perkembangan
teknologi ini, banyak pula pihak yang diuntungkan dan terus menggunakan
teknologi dalam setiap kegiatannya. Namun perlu diingat dalam setiap
penciptaan terkandung konsekuensi tersendiri, sama hal nya dengan
perkembangan teknologi ini selain berdampak positif juga terdapat dampak
negatif di dalamnya salah satu nya yaitu kejahatan komputer yang dilakukan
melalui internet atau disebut Computer Crime.
Computer Crime ialah "kejahatan komputer" yang mengacu pada
kerusakan yang disebabkan oleh komputer yang dapat dilakukan melalui
jaringan Internet atau kejahatan yang dilakukan menggunakan komputer.
Computer Crime ini bermula dari kegiatan hacking yakni pada tahun 1870-an.
Computer Crime ini kejahatan yang banyak sekali jenis nya, diantaranya
Phising, DDoS, Botnet, Cyberstalking, PUPs, Spoofing, Cracking,
Ransomware, CyberEspionage, Scam, Carding, CyberTerorrism, Pencurian
Identitas, Penipuan OTP. Adapun banyak sekali dampak yang timbul akibat
kejahatan Computer Crime ini seperti mengalami kerugian dalam bentuk
materi maupun non materi, ancaman nyata bagi sebuah negara maupun dunia,
membuat korban mengalami rasa takut berlebih dan terkena stigma buruk dari
masyarakat, Kerugian dari kerusakan website hingga penurunan reputasi,
mengganggu ketertiban umum dengan adanya berita-berita hoax,
mengakibatkan kerusakan pada sistem jaringan komputer, dan korban
mengalami gangguan kesehatan mental.
Banyak cara yang bisa kita lakukan untuk terhindar dari pelaku kejahatan
komputer ini agar system dan data informasi pribadi kita tidak dicuri atau di
salahgunakan untuk tindak kejahatan lainnya, Adapun cara mudah nya adalah

27
jangan menggunakan kata sandi yang sama, hati hati membuka link, gunakan
aturan 3-2-1, update selalu antivirus, dan gunakan verifikasi ganda.
Selain cara tersebut guna kita terhindari dari Computer Crime, sudah
seharusnya negara kita sebagai negara hukum tegas dalam menyikapi persoalan
kejahatan cyber komputer ini dengan cara membuat Undang Undang ITE,
membentuk lembaga khusus, serta mempertahankan sistem yang kuat agar data
data masyarakat yang dimiliki oleh negara tidak bocor dan tidak diperjual
belikan serta tidak disalah gunakan demi kepentingan si pelaku. (Undang-
Undang No.11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE),
Pasal 30 Undang-undang Nomor 11 Tahun 2008, Pasal 31 Undangundang
Nomor 19 Tahun 2016)

2. Saran
a. Kita sebagai pengguna komputer dan jaringan internet harus menyadari
bahwa ancaman kejahatan komputer ini benar benar ada, tujuannya untuk
mengambil data rahasia kita. Maka kita agar selalu berhati hati dan
menggunakan sistem keamanan komputer yang kuat agar perangkat kita
tidak bisa diakses oleh pelaku kejahatan komputer
b. Negara yang diwakili oleh pemerintahan juga harus ikut berusaha dalam
menyikapi persoalan ini, pemerintah harus menjamin data masyarakat tidak
bocor kepada pelaku tindak kejahatan cyber ini, pemerintah juga harus
membuat lembaga yang fokus pada kejahatan cyber ini dan pemerintah
harus betul betul membuat sistem keamanan negara kita kuat dan tidak
mudah diakses oleh pihak luar.

28
DAFTAR PUSTAKA

Tsarina Maharani. 2021. “Kepala BNPT : Aktivitas Teroris di Dunia Maya


Semakin Masif selama Pandemi Covid-19”,
https://amp.kompas.com/nasional/read/2021/07/02/10384301/kepala-bnpt-
aktivitas-teroris-di-dunia-maya-semakin-masif-selama-pandemi, diakses pada
25 Oktober 2022 pukul 20.36
Redaksi OCBC NISP. 2021. “Apa Itu Carding, Pengertian dan Tips untuk
Mencegahnya”. Redhttps://www.ocbcnisp.com/id/article/2021/11/24/carding-
adalah, diakses pada 25 Oktober 2022 pukul 20.45
Redaksi Jagoan Hosting. 2022. “Deface Website? Cara Mencegah &
Mengatasinya”. https://www.jagoanhosting.com/blog/deface-adalah/ diakses
pada 25 Oktober 2022 pukul 20.53
Johanna Aprilia. 2022. “Kejahatan Cybersquatting: Penjelasan dan Contoh
Kasusnya”. https://www.dewaweb.com/blog/apa-itu-cybersquatting/, diakses
pada 25 Oktober 2022 pukul 21.02

http://digilib.uinsgd.ac.id/9149/4/2_abstrak.pdf

Cloudmatika. 2022. “Pengertian Malware serta Jenis dan Cara Mengatasinya


dengan tepat”. https://www.cloudmatika.co.id/blog-detail/apa-itu-malware,
diakses pada 25 Oktober 2022 pukul 21.27
DISKOMINFO Kabupaten Mojokerto. 2019. “MENGENAL WANNACRY,
RANSOMWARE YANG SERANG DUNIA”.
https://diskominfo.mojokertokab.go.id/artikel/mengenal-wannacry-
ransomware-yang-serang-dunia-1558612102, diakses pada 25 Oktober pukul
15.46
Kompasiana. 2020. “Computer Crime”.
https://www.kompasiana.com/steventan507/5e110e5d097f3626e61d63d2/co
mputer-crime. diakses pada 25 Oktober 2022 pukul 21.58
Andy Nugroho. 2021. “Cyber Crime : Pengertian, Jenis, Metode & Cara

29
Menghindarinya”. https://qwords.com/blog/pengertian-cyber-crime/, diakses
pada 24 Oktober pukul 21.10
http://download.garuda.kemdikbud.go.id/article.php?

Elista Ketaren. 2017. “CYBERCRIME, CYBERSPACE, DAN CYBER LAW”.


https://ejournal.stmik-time.ac.id/index.php/jurnalTIMES/article/view/556,
diakses pada 25 Oktober pukul 20.48
Cloudmatika. 2022. “Mengenal Jenis Jenis Cyber Crime Yang Harus Anda
Waspadai”. https://www.cloudmatika.co.id/blog-detail/jenis-cyber-crime,
diakses pada 25 Oktober pukul 21.09
Amelia Shinta. 2022. “13 Jenis Cyber Crime atau Kejahatan Online Paling
Berbahaya”. https://www.dewaweb.com/blog/pengertian-dan-jenis-cyber-
crime/, diakses pada 25 Oktober pukul 22.01
Ma’some University. 2021. “Tips Agar Terhindar dari Cybercrime”.
https://masoemuniversity.ac.id/berita/tips-agar-terhindar-dari-cybercrime.php,
diakses pada 25 Oktober pukul 22.27

30

Anda mungkin juga menyukai