Anda di halaman 1dari 22

MAKALAH

KEJAHATAN KOMPUTER (CYBER CRIME)

Disusun oleh :
Kelompok 2
Valentino Rossi L_2004411205
Nur Rahmat_2004411176
Gusman_2104411008
Raihan Ramadhan_2104411085

Dosen Pengampuh :
Ruhama,S.Kom.,M.Kom.

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2023
KATA PENGANTAR

Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa. atas limpahan rahmat, inayah serta
hidayah-Nya sehingga saya dapat menyelesaikan tugas makalah ini tanpa suatu halangan yang
berarti.

Adapun tujuan dari penyusunan makalah ini adalah sebagai pemenuhan tugas yang diberikan demi
tercapainya tujuan pembelajaran yang telah direncanakan.

Tidak lupa ucapan terimakasih kami tujukan kepada pihak-pihak yang turut mendukung
terselesaikannya makalah ini,

Saya menyadari dalam penyusunan makalah ini masih banyak kekurangan dan jauh dari
kesempurnaan. Maka dari itu, kritik dan saran yang membangun sangat saya harapkan demi
terciptanya makalah yang lebih baik selanjutnya. Dan semoga dengan hadirnya makalah ini dapat
memberi manfaat bagi pembaca sekalian.

Palopo, 23 Oktober 2023


DAFTAR ISI

KATA PENGANTAR

DAFTAR ISI

BAB I PENDAHULUAN

1.1 Latar Belakang ................................................................................................................. 2

1.2 Rumusan Masalah ............................................................................................................ 2

1.3 Tujuan Penelitian.............................................................................................................. 2

1.4 Manfaat Penulisan ............................................................................................................ 2

BAB II PEMBAHASAN

2.1 Kajian teori ................................................................................................................... 2

2.2 Tipe dan sifat kejahatan komputer................................................................................ 5

2.3 Karakteristik dan Jenis-jenis Cyber Crime ................................................................... 7

2.4 Kasus Cybercrime di Indonesia .................................................................................. 11

2.5 Upaya Penanggulangan Dan Pencegahan Cyber Crime ............................................. 13

BAB III PENUTUP

A. KESIMPULAN

B. SARAN

DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan masyarakat zaman sekarang ini semakin maju dan didukung oleh pertembuhan
teknologi telekomunikasi yang terus berkembang pesat, kini dimungkinkan untuk menggunakan
teknologi informasi dan komunikasi melalui perangkat mobile. Kegiatan yang biasanya dilakukan
di dunia nyata kini banyak diperdagangkan melalui gadget (seperti perbankan dan pengiriman
surat ke dalam kegiatan dunia maya). Transaksi berpindah dengan menggunakan i-Pad,
Smartphone, handphone, laptop. Kita tidak lagi mengalami kesulitan untuk mengakses informasi
dari seluruh penjuru dunia. Selain banyaknya teknologi informasi dan komunikasi yang telah
memberikan dukungan untuk banyak perangkat mobile, juga karena banyak tersedianya hotspot
gratis dibanyak tempat. Pesatnya perkembangan teknologi informasi dan komunikasi juga diiringi
dengan meluasnya penyalahgunaan teknologi informasi dan komunikasi, sehingga menjadi
masalah yang sangat meresahkan yaitu terjadinya kejahatan yang dilakukan di dunia maya atau
yang biasa dikenal dengan istilah “cybercrime”. Berbagai kejahatan telah terjadi di dunia maya
ini, kasus-kasus tersebut tentu saja merugikan dan berdampak negatif, kejahatan dunia maya
semacam ini tidak hanya mencakup Indonesia, tetapi juga mencakup seluruh dunia.

Beberapa kejahatan yang terjadi disebabkan oleh maraknya penggunaan e-mail, e-banking dan e-
commerce di Indonesia. Semakin banyaknya kasus cybercrime (khususnya di Indonesia) telah
menarik perhatian pemerintah untuk segera memberlakukan undang-undang yang dapat digunakan
untuk menjebak pelaku kejahatan di dunia maya. Pemerintah Indonesia sendiri telah memasukkan
UU Cybercrime (UU Siber) ke dalam UU ITE Nomor 11 Tahun 2008, dan berharap dengan adanya
UU ITE Nomor 11 Tahun 2008 dapat mengatasi, mengurangi, dan menghentikan pelaku kejahatan
di dunia maya. Penentuan sebagai tindak pidana merupakan kebijakan kriminal, yang menurut
Sudarto sebagai usaha yang rasional dari masyarakat untuk menanggulangi kajahatan. Di dalam
kebijakan kriminal mencakup kebijakan hukum pidana yang disebut juga sebagai kebijakan
penanggulangan kejahatan dengan hukum pidana, karena di samping dengan hukum pidana untuk
menanggulangi kejahatan, dapat dengan sarana-sarana non-hukum pidana. Hukum pidana selaku
fungsi kontrol sosial digunakan untuk memberantas tindak pidana berbentuk pelanggaran norma
terkait penggunaan teknologi informasi yang berpotensi pidana, buat melindungi masyarakat dari
bahaya tindak pidana tersebut.
1.2 Rumusan Masalah
1. Apa pengertian kejahatan komputer.?
2. Apa pengertian hacker, craker, carder, deface dan phreaker.?
3. Apa saja tipe dan sifat kejahatan komputer.?
4. Apa saja karakteristik dan jenis cybercrime.?
5. Apa saja kasus cyberrcrime di indonesia yang pernah terjadi.?
6. Apa saja upaya pencegahan dan penanggulangan Cybercrime.?

1.3 Tujuan Penelitian


1. Untuk mengetahui pengertian kejahatan komputer.
2. Untuk mengetahui pengertian hacker, craker, deface dan phreaker.
3. Untuk mengetahui tipe dan sifat kejahatan komputer.
4. Untuk mengetahui karakteristik dan jenis cybercrime.
5. Untuk mengetahui kasus cybercrime di indonesia yang pernah terjadi.
6. Untuk mengetahui upaya penganggulangan dan pencegahan cybercrime.

1.4 Manfaat Penulisan


Manfaat dari penulisan makalah ini adalah agar pembaca memiliki pengetahuan dan wawasan
mengenai kejahatan komputer (cybercrime) yang sering terjadi di dunia maya sehingga pembaca
dapat mencegah dan menambah kewaspadaan terhadap kejahatan komputer (cybercrime).

2
BAB II
PEMBAHASAN
2.1 Kajian teori
1. Kejahatan komputer
Kejahatan komputer adalah segala tindakan ilegal dengan menggunakan pengetahuan
teknologi komputer untuk melakukan tindak kejahatan., pencurian perangkat keras dan lunak
(hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan
telepon, dan mengubah program penyalahgunaan komputer yang merambah-ranah baru.
Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai
bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi
komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan
mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam
tindak kejahatan.
Kejahatan komputer internal merupakan pengubahan program yang menghasilkan tampilan
fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang
biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer yang luas.
Seorang programer mampu mengubah program yang ada sehingga tampak berjalan normal,
tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu
dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah data, atau
menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun, mereka diberi
nama, misalnya Trojan horses, Logic bombs, dan Trap doors untuk menandai teknik
pemrograman yang berbeda dalam menjalankan fungsi tidak resmi.
Menurut Widodo, bahwa kejahatan komputer (cybercrime) diartikan sebagai kegiatan
seseorang, sekelompok orang, badan hukum yang memakai komputer bagaikan fasilitas
melakukan kejahatan, dan sebagai sasaran (target).

2. Hecker
Menurut Ustadiyanto definisi hacker adalah orangorang yang ahli dalam bidangnya. 9 Hacker
ialah orang-orang yang doyan mempelajari komplikasi sistem komputer dan melakukan
eksperimen. Mereka cerdas dan mahir untuk menyusup ke dalam jaringan komunikasi suatu
pranata di dunia maya. Peretas ini anti sensor, anti penipuan, dan memaksakan hasrat orang
lain. Mereka bertaut prinsip bahwa hacker bermaksud meningkatkan keamanan jaringan
internet. Mereka memuliakan etika atau norma yang berlangsung di dunia maya.
3. Cracker
Cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari
akibat dari perbuatannya . Di dunia maya, ada beberapa sisi menakutkan dari hacker. Mereka
disebut cracker. Para cracker secara ilegal menyusup, menembus, serta merusak situs web,
dan sistem keamanan jaringan internet hanya untuk tujuan hiburan dan keuntungan. Setelah
berhasil menghancurkan situs sebuah perusahaan, mereka merasa bangga. Serangan cracer
juga sangat luar biasa. Ada sekitar 100 serangan cracker dalam sehari. Info tersebut diperoleh
dari Kementerian Pertahanan Amerika Serikat di Pentagon.
4. Carding
Carding merupakan orang yang melakukan cracking, ialah penggunaan kartu kredit atau debit
palsu tanpa isin untuk mendapatkan uang atau barang dimana kartu kredit dapat di curi dari
situs web yang tidak aman dan dapat diperoleh dalam pencurian identitas.

5. Deface
Deface merupakan suatu gerakan menyusup ke suatu situs, kemudian mengganti tampilan
halaman situs untuk maksud tertentu. Indonesia pernah diserang para deface yang mengubah
situs TNI. Tampilan gambar Burung Garuda Pancasila diganti dengan lambang palu arit.
Tampilan homepage Polri juga diubah menjadi gambar wanita telanjang.
6. Phreaker
Merupakan seseorang yang melaksanakan cracking yang berkenaan dengan jaringan telepon,
sehingga dapat melakukan panggilan secara gratis kemana saja. Di Indonesia, kasus seperti
ini pernah terjadi pada beberapa warung telepon.

4
2.2 Tipe dan sifat kejahatan komputer
1. Tipe Kejahatan Komputer

a) Illegal acces/unauthorized access to computer system and service


Ini adalah bentuk kejahatan yang dilakukan dengan cara meretas/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, atau tanpa izin dari pemilik sistem jaringan
komputer yang dimasukinya.
b) Illegal contents
Memasukkan data atau informasi tentang hal yang tidak benar, tidak etis, serta dapat dianggap
melanggar hukum atau mengganggu ketertiban umum kedalam internet, itu adalah suatu
modus kejahatan cybercrime ini.
c) Data forgery
Ini merupakan modus kriminal di dunia maya yang dilakukan dengan memalsukan data
dokumen penting yang disimpan sebagai dokumen tanpa kertas melalui internet. Kejahatan
sejenis ini biasanya menargetkan dokumen e-commerce, seolah-olah ada “typo” yang pada
akhirnya akan menguntungkan pelaku, karena korban akan memasukkan data pribadi dan
nomor kartu kredit kepada pelaku.
d) Cyber espionage
Ini ialah bentuk kejahatan yang memakai jaringan internet dengan cara memasuki sistem
jaringan komputer pihak yang akan ditargetkan menjadi sasaran untuk dimata-matai.
e) Cyber sabotage and extortion (sabotase dan pemerasan dunia maya).
Dalam jenis kejahatan ini, modus biasanya dijalankan dengan mengganggu, merusak, atau
menghancurkan data yang terhubung ke internet, program komputer, atau sistem jaringan
komputer. Biasanya kejahatan semacam ini dilakukan dengan cara memasukkan logic bomb,
virus komputer atau program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan dan tidak dapat beroperasi secara normal atau tidak dapat
berjalan, tetapi telah dikendalikan oleh penjahat sesuai kebutuhan.
f) Offens against intellectual property (pelanggaran terhadap hak atas kekayaan intelektual).
Modus operandi kejahatan ini adalah menyasar hak kekayaan intelektual yang dimiliki pihak
lain di Internet. Misalnya, meniru tampilan website orang lain secara ilegal.

5
g) Infrigements of privacy
Jenis kejahatan ini rata-rata menargetkan informasi pribadi yang disimpan dalam formulir data
pribadi yang tersimpan secara computerized, apabila orang lain mengetahuinya, hal itu dapat
menyebabkan kerugian terhadap korban secara materiil maupun immaterial, seperti bocornya
nomor PIN ATM, dan lainnya.

2. Sifat Kejahtan Komputer

a) Cybercrime sebagai tindakan kriminal


Cybercrime seperti yang dimaksud ialah sebuah tindak kejahatan yang dilakukan dengan
konsep kriminalitas yang menggunakan internet sebagai wahana kejahatan. Misalnya carding:
mencuri kode PIN ATM milik orang lain buat digunakan dalam transaksi online di internet,
dan pemanfaatan media internet (webserver, mailing list) untuk mengedarkan alat-alat
pembajakan. Pengirim e-mail anonim yang bermuatan iklan (spamming) juga dapat
dicantumkan dalam contoh kejahatan yang memanfaatkan internet sebagai medianya dan
dapat dituntut dengan tuduhan pelanggaran privasi.
b) Cybercrime sebagai kejahtan “abu-abu
Kejahatan semacam itu di Internet termasuk dalam area “abu-abu”. Oleh karena itu, karena
motif aktivitasnya terkadang bukan kejahatan, maka sulit untuk menentukan apakah perilaku
tersebut merupakan kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini
adalah istilah yang digunakan untuk memantau sistem orang lain, dan disalahgunakan dengan
mengumpulkan informasi sebanyak mungkin dari sistem.

6
2.3 Karakteristik dan Jenis-jenis Cyber Crime
1. Karakteristik Cyber Crime
a) Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang atau
dunia maya, sehingga tidak mungkin untuk menentukan yurisdiksi hukum negara mana yang
berlaku untuk tindakan tersebut.
b) Perbuatan tersebut dilakukan dengan menggunakan perangkat apapun yang dapat tersambung
ke internet.
c) Kerugian material maupun non-material yang disebabkan oleh tindakan-tindakan ini
seringkali lebih besar daripada kejahatan tradisional.
d) Pelakunya ialah orang yang dapat menguasai penggunaan internet dan aplikasinya.
e) Perbuatan tersebut acapkali dilakukan secara transnasional.

2. Jenis-jenis Cybercrime
Cybercrime merupakan tindakan kriminal yang menyerang sebuah komputer, jaringan
komputer atau perangkat lainnya yang terhubung ke internet. Pelaku kejahatan siber dikenal
sebagai hacker atau cybercriminal yang dijalankan secara individu atau tergabung dalam
sebuah organisasi. Beberapa pelaku cybercrime memiliki skill mumpuni dan menggunakan
teknik canggih sehingga mampu membobol website atau aplikasi dengan tingkat keamanan
tinggi sekali pun.
Beberapa jenis cybercrime sebagai berikut:
a) Pemalsuan Identitas
Kejahatan siber ini sering terjadi di media sosial dan wajib diwaspadai pengguna internet.
Pelaku mengambil identitas seseorang dari media sosial seperti foto, nama, dan informasi
lainnya, kemudian memanfaatkannya untuk melakukan tindakan kriminal. Mereka bisa
melakukan penipuan online dan pencucian uang berbekal identitas palsu tersebut.

b) Phishing
Kejahatan ini dilakukan dengan mencuri informasi atau data sensitif seseorang melalui pesan
atau tautan (link) palsu yang terlihat kredibel. Pelaku menghubungi target seperti biasa dan
mengaku berasal dari pihak atau instansi tertentu, kemudian mencuri data sensitif mereka.

7
Aktivitas phishing berjalan lebih mulus berkat kemajuan teknologi saat ini. Contohnya
iklan banner di website yang dibuat menarik, padahal terdapat formulir yang meminta data
sensitif di dalamnya untuk dicuri.
c) Cracking
Aktivitas ini berupa percobaan penyusupan sistem komputer dengan meretas sistem keamanan
komputer, jaringan, atau software-nya. Pelaku cracking alias cracker mencuri dan
memanipulasi data tersebut untuk tujuan ilegal atau kriminalitas. Kejahatan siber ini wajib
diwaspadai oleh tim IT perusahaan supaya sistem komputer atau website bisnisnya tetap
aman, apalagi terdapat data pelanggan atau perusahaan di dalamnya.
d) Spoofing
Spoofing sebenarnya mirip seperti phishing, yakni pelaku mengaku sebagai pihak berwenang
dan mencuri data pelanggan untuk tujuan ilegal. Perbedaannya, spoofing bisa mengirimkan
virus atau malware berbahaya ke perangkat atau website target. Apabila website tersebut
diakses oleh pengguna, besar kemungkinan virusnya bisa menyebar ke perangkat mereka.
e) Serangan DdoS
Distributed Denial of Service (DDoS) merupakan serangan yang dikirimkan
oleh hacker untuk melumpuhkan server website. Serangan DDoS membuat traffic
website berjalan lebih lambat sehingga server-nya mengalami overload akibat tidak mampu
menampung banyak request dalam waktu bersamaan. Banyak sekali teknik serangan DDoS,
salah satunya mengirimkan bot yang disisipkan dalam malware.
f) Carding
Kejahatan ini menargetkan data atau informasi sensitif dari kartu kredit target, terutama nomor
kartu dan PIN. Pelaku memanfaatkan data tersebut untuk mencuri saldo limit kartu atau
melakukan transaksi secara ilegal. Carding dilakukan melalui dua cara, yaitu lewat card
skimmer pada mesin EDC atau menggunakan media online seperti e-mail
phishing atau hacking.
g) Pemalsuan Data
Target serangan siber ini adalah data atau informasi dari dokumen penting yang tidak
disimpan dengan proses enkripsi di internet. Dokumen tersebut disimpan dalam situs
berbasis web database yang bisa diakses siapa pun, termasuk pelaku cybercrime itu sendiri.

8
Contohnya, pemalsuan informasi alamat di surat undangan wawancara kerja suatu instansi
sehingga korban memasukkan data pribadi untuk mendaftar lowongan kerja tersebut.
h) SIM Swap
SIM Swap adalah jenis kejahatan siber di mana penjahat mencuri nomor telepon milik korban
dengan mengganti kartu SIM korban yang sah dengan kartu SIM milik penjahat. Setelah
berhasil memasang kartu SIM tersebut, penjahat dapat mengakses akun online yang
menggunakan verifikasi dua faktor (2FA) melalui nomor telepon korban.Dengan mengambil
alih nomor telepon korban, penjahat dapat mereset kata sandi dan mengakses akun korban,
seperti akun media sosial, layanan perbankan, hingga dapat melakukan peretasan situs dan
email.
i) Botnet
Botnet adalah jaringan perangkat komputer yang dibajak yang digunakan untuk melakukan
berbagai penipuan dan serangan siber. Istilah “botnet” terbentuk dari kata “robot” dan
“network”.Botnet menggunakan perangkat orang lain (perangkat yang dibajak) untuk menipu
orang lain atau menyebabkan gangguan, dan semuanya dilakukan secara ilegal.

j) Cyberstalking
Cyberstalking adalah salah satu kejahatan dunia maya yang dilakukan melalui media sosial,
email, pesan teks, atau platform komunikasi online lainnya dengan tujuan mengintimidasi,
menakut-nakuti, atau mempersekusi seseorang secara online. Cyberstalking biasanya
dilakukan oleh seseorang yang memiliki motif untuk merugikan, mengintimidasi, atau
membahayakan korban.Contoh perilaku cyberstalking antara lain mengirimkan pesan yang
mengancam, memposting informasi pribadi korban, mengikuti dan memantau aktivitas
korban di media sosial, atau bahkan melakukan serangan DDoS ke situs web atau akun
korban.
k) Penipuan OTP
Kejahatan ini dijalankan dengan cara mengirimkan pesan palsu berupa permintaan OTP untuk
verifikasi aplikasi atau website. One Time-Password (OTP) merupakan rangkaian kode
numerik dan digunakan sebagai password sekali pakai untuk proses verifikasi di aplikasi
atau website. Biasanya, OTP tersebut digunakan ketika melakukan transaksi keuangan atau
jual-beli secara ilegal.

9
l) Injeksi SQL
Serangan ini memanfaatkan celah keamanan pada basis data aplikasi agar bisa disusupi kode
yang berbahaya. Injeksi SQL terjadi karena developer aplikasi tidak menerapkan sistem
keamanan yang ketat, yaitu penggunaan filter beberapa metakarakter dalam sintaks SQL.
Akibatnya, hacker dapat memasukkan metakarakter di dalamnya supaya database aplikasi
tersebut bisa diakses.
m) Cyber Espionage
Jenis kejahatan siber ini berada di level tertinggi karena pelaku memanfaatkan sistem
komputer untuk memata-matai target mereka. Organisasi hacker biasanya melakukan cyber
espionage karena alasan politis dan menargetkan orang penting yang memiliki data rahasia
dalam sistem komputernya. Hacker menyusupkan spyware, yakni software untuk memantau
aktivitas targetdalam komputer korban sehingga mereka bisa mengintai aktivitas dan data
penting di dalamnya.
n) Serangan Malware
Rata-rata kejahatan siber di atas memanfaatkan serangan malware untuk mencuri data korban
serta melumpuhkan sistem komputernya. Namun, apakah
serangan malware itu? Malware adalah program, software, atau file yang bisa
membahayakan keamanan komputer. Software ini ditanamkan oleh hacker untuk meretas
komputer target, kemudian mencuri data yang ada di dalamnya. Malware berasal dari mana
saja, termasuk situs yang tidak menggunakan sertifikat SSL/TLS.

10
2.4 Kasus Cybercrime di Indonesia
Di antara negara berkembang, Indonesia merupakan salah satu negara yang lambat mengikuti
perkembangan teknologi komunikasi modern. Indonesia kurang memprioritaskan pengembangan
teknologi dan penguasaan strategi. Yang terjadi saat itu adalah transfer teknologi dari negara maju
tidak otomatis dikuasai oleh negara berkembang seperti Indonesia. Sungguh ironis, karena pada
sekitar tahun 1980 Indonesia merupakan negara Asia Tenggara yang memiliki satelit komunikasi
pertama kali. Namun sekarang Singapura dan Malaysia yang saat itu masih menyewa satelit Palapa
dari Indonesia, sudah menjadi negara maju berbasis teknologi komunikasi modern.
Terlepas dari kesenjangan digital, kejahatan dunia maya (cybercrime) di Indonesia masih
merajalela. Kasus yang paling sering terjadi adalah pembobolan kartu kredit oleh para hacker
hitam. Mereka dapat menggunakan kartu kredit orang lain untuk mendapatkan apa pun yang
mereka butuhkan, mulai dari berlian, radar laut, corporate software, computer server, Harley
Davidson, hingga senjata M-16.

Berdasarkan kasus dan keadaan cybercrime yang berlangsung di Indonesia, bisa terlihat bahwa
cybercrime melahirkan ancaman serius bagi departemen keamanan non tradisional. Di Indonesia,
kejahatan cybercrime merupakan salah satu kejahatan tertinggi di dunia. Istilah keamanan disebut
sebagai kemampuan negara untuk mendeskripsikankonsep ancaman dengan mengedepankan
aspek militer dalam penyelesaiannya.

Berikut kasus cybercrime yang pernah terjadi di indonesia:


1. Pencurian Data Bank Syariah Indonesia
Kelompok peretas asal Rusia bernama Lockbit mengklaim bahwa melumpuhkan salah
satu server Bank Syariah Indonesia (BSI) pada bulan Mei 2023. Kelumpuhan server tersebut
membuat aplikasi mobile banking-nya tidak bisa diakses oleh nasabah. Selain itu, BSI juga
kehilangan sebanyak 1,5 TB data, termasuk data pribadi nasabah dan karyawan. Kasus ini
dikenal sebagai ransomware karena Lockbit meminta sejumlah uang agar data tersebut
dikembalikan jika tidak ingin dijual ke dark web.
2. Pembobolan Data Kominfo
Pembobolan data milik Kementerian Komunikasi dan Informatika (Kominfo) merupakan
salah satu dari serangkaian kasus cyber crime yang terjadi sepanjang tahun 2022. Bjorka,

11
pelaku serangan tersebut, mencuri data registrasi kartu SIM milik Kominfo. Kasus ini terjadi
karena adanya kelemahan dalam sistem keamanan server milik Kominfo.Korban pembobolan
data oleh Bjorka umumnya berasal dari perusahaan-perusahaan dalam negeri yang memiliki
kelemahan dalam sistem keamanan server mereka.
3. Peretasan Website Kejagung RI
MFW, inisial dari pelaku peretasan website Kejaksaan Agung Republik Indonesia (Kejagung
RI) yang terjadi pada tahun 2021 ternyata memiliki alasan yang unik. Remaja yang berasal
dari Lahat tersebut mengaku bahwa dia hanya iseng dan ingin mengisi waktu luang dengan
meretas website.Akibatnya, website Kejagung RI memiliki tampilan yang berubah, yaitu logo
‘HACKED’ berwarna merah dan kalimat pemberitahuan yang bernada protes. MFW juga
berhasil mencuri 3.086.224 data pribadi dan menjualnya ke suatu forum.
4. Pencurian Data Polri
Kasus pencurian data milik Kepolisian Republik Indonesia (Polri) terjadi pada bulan
November 2021 oleh seorang peretas dengan username Twitter @son1x666. Hacker tersebut
mengklaim telah mencuri 28.000 informasi login dan data pribadi. Tidak berhenti sampai di
situ, pelaku juga membagikan tiga tautan berisi sampel data yang berasal dari database Polri
dan mencakup data pribadi anggotanya.
5. Website DPR RI Berganti Nama
Kejahatan siber juga terjadi karena pelaku ingin melakukan hacktivism. Serangan ini terjadi
pada website milik pemerintah atau lembaga kenegaraan agar pesan mereka didengar. Salah
satu lembaga negara yang menjadi korban hacktivism adalah Dewan Perwakilan Rakyat
Republik Indonesia (DPR RI).Website DPR RI mendapatkan serangan Distributed Denial-of-
Service (DDoS) yang ditandai dengan melonjaknya traffic sehingga memadati sebuah server.
Alhasil, server DPR RI tidak mampu menampung banyaknya permintaan sehingga
mengalami kerusakan. Tindakan ini sengaja dilakukan oleh peretas untuk mengubah
tampilan website, tepatnya pada bagian header-nya. Server tersebut akhirnya ditutup
sementara untuk dilakukan perbaikan. Namun, website DPR RI menjadi lebih lambat
meskipun sudah berhasil dipulihkan.
6. Kebocoran Data Pengguna Tokopedia
Perusahaan startup juga pernah menjadi korban kejahatan siber. Tokopedia, contohnya,
mengalami musibah ini pada tahun 2020. Sang pelaku yang memiliki nama samaran

12
ShinyHunters membocorkan sebanyak 91.000.000 data pengguna Tokopedia dan 7.000.000
data seller.Tidak diketahui dengan pasti metode serangan yang dilancarkan ShinyHunters,
tetapi para pakar memperkirakan bahwa peretas memanfaatkan kerentanan dalam sistem
Cloud milik Tokopedia. ShinyHunters juga diduga melancarkan serangan SQL injection yang
dinilai kompleks sehingga terjadi kebocoran data dalam jumlah masif. Informasi tersebut
kemudian dijual dengan harga yang fantastis.Tokopedia tentu tidak tinggal diam. Mereka
memastikan bahwa data pengguna tetap aman karena sudah dienkripsi menjadi kode rahasia
yang tidak bisa dibaca oleh peretas. Aksi dari pihak Tokopedia ini membuat para peretas untuk
mengambil data ilegal dengan upaya lainnya, salah satunya adalah melancarkan
serangan phishing melalui email ke pengguna. Lagi-lagi Tokopedia langsung beraksi dengan
memberikan imbauan untuk mengganti password secara berkala.

2.5 Upaya Penanggulangan Dan Pencegahan Cyber Crime


Pengaturan Cybercrime dalam sistem Hukum Pidana Indonesia Sistem hukum Indonesia tidak
secara spesifik mengontrol tentang hukum siber, namun beberapa undangundang telah mengatur
pencegahan kejahatan siber, seperti Undang-undang No. 36 tentang 1999 tentang Telekomunikasi,
Undang-undang No. 19 Tahun 2002 tentang Hak Cipta, Undang-undang No. 15 Tahun 2003
tentang Pemberantasan Terorisme, serta Undang-undang No. 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik. Undang-Undang dan peraturan tersebut ini telah mengkriminalisasi
jenis14 kejahatan dunia maya (cybercrime) dan ancaman hukuman buat setiap pelanggarnya.

Dalam pembahasan perkembangan hukum pidana yang akan datang, penyelesaian dan pencegahan
cybercrime harus diimbangi dengan penertiban dan pengembangan seluruh sistem hukum pidana,
yang mencakup pembangunan struktur, budaya, serta substansi hukum pidana. Dalam kondisi
demikian, kebijakan hukum pidana menempati letak yang strategis dalam perkembangan hukum
pidana modern. Kebijakan hukum pidana berniat untuk mencapai kedamaian dan kesejahteraan
semua orang.

Berikut tindakan kejahatan dunia maya (cybercrime) yang di atur dalam Undang-undang No. 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik dan Undangundang No. 19 Tahun 2016
tentang Perubahan atas Undangundang No 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik, sebagai berikut:

13
1. Tindakan yang melanggar kesusilaan. Pada Pasal 27 ayat (1) Undang-undang No. 11 Tahun
2008 disebutkan bahwa “Setiap Orang dengan sengaja dan tanpa hak membagikan atau
menyebarkan atau membuat dapat diaksesnya Informasi Elektronik atau Dokumen Elektronik
yang memiliki isi yang melanggar kesusilaan”. Namun perbuatan membagikan/
menyebarkan/membuat konten informasi elektronik/dokumen elektronik yang melanggar
kesopanan (kesusilaan) tidak dijelaskan dengan sendirinya dalam Undang-undang No. 11
Tahun 2008. Pelanggaran etika/kesusilaan melalui media internet sendiri merujuk pada
KUHP. Kejahatan Teknologi Informasi (Cyber Crime) dan Penanggulangannya … Al-Qānūn,
Vol. 23, No. 2, Desember 2020 415 Dalam konteks perbuatan yang melanggar kesusilaan
melalui media elektronik, dalam Pasal 27 ayat (1) Undang-undang Nomor 11 Tahun 2008
mengatur tentang informasi dan transaksi elektronik, termasuk pornografi online dan
prostitusi online. Jika kejahatan ini dilakukan terhadap anak-anak, maka akan menjadi
semakin serius. Salah satu permasalahan yang diakibatkan oleh perkembangan teknologi
informasi melalui jaringan internet adalah banyaknya situs yang menampilkan adegan porno.
Tampaknya saat ini, sangat sulit melindungi Internet dari gangguan pedagang hiburan yang
menjual pornografi.15
2. Perjudian Perjudian online diatur pada Pasal 27 ayat (2) Undang-undang Informasi dan
Transaksi Elektronik. Dalam peraturan ini juga sama disebutkan bahwa: “Setiap orang dengan
sengaja dan tanpa hak membagikan/menyebarkan/membuat dapat diaksesnya informasi
elektronik/dokumen elektronik yang mempunyai muatan perjudian”.
3. Penghinaan atau pencemaran nama baik Pencemaran nama baik ataupun penghinaan di dunia
maya merupakan larangan yang diatur pada Pasal 27 ayat (3) Undang-undang No. 11 Tahun
2008, yang berbunyi : “Setiap Orang dengan sengaja, dan tanpa hak
membagikan/menyebarkan/membuat dapat diaksesnya informasi elektronik/dokumen
elektronik yang mempunyai muatan penghinaan atau pencemaran nama baik.” Pembuat
undang-undang menyamakan antara penghinaan dan pencemaran. Penghinaan sendiri ialah
sebuah perbuatan, sedangkan salah satu bentuk penghinaan ialah pencemaran Pembuat
undang-undang sendiri kelihatannya mau mengarahkan perbuatan penghinaan dari media
internet tersebut sebagai pencemaran. Dalam Bab XVI Buku II 15 Abdul Wahid dan
Mohammad Labib, Kejahatan Mayantara (Cyber Crime) (Bandung: Refika Aditama, 2005),
146. Miftakhur Rokhman Habibi-Isnatul Liviani Al-Qānūn, Vol. 23, No. 2, Desember 2020

14
416 mengatur tentang perbuatan penghinaan dan pencemaran. Kejahatan penghinaan terdiri
dari penghinaan umum dan penghinaan khusus. Penghinaan umum mengacu pada obyek
harga diri dan derajat orang pribadi, termasuk juga pencemaran. Sedangkan penghinaan
khusus mengacu pada penghinaan yang memiliki obyek harga diri, kehormatan dan nama baik
terbuka (umum). 16 Tindakan penghinaan ataupun pencemaran dapat ditemukan di berbagai
kolom komentar di dunia maya, terutama ketika korban memindai identitas, foto, atau video
pribadinya. Pelaku juga dapat menulis teks yang menghina atau memfitnah di dinding
pernyataan untuk membuat pernyataan atau menghubungkan pernyataan tersebut dengan
korban.
4. Pemerasan atau pengancaman Pada Pasal 27 ayat (4) Undang-undang No. 11 Tahun 2008
melarang pemerasan atau pengancaman di dunia maya. Dalam pasal tersebut dijelaskan:
“Setiap orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang
memiliki muatan pemerasan dan/atau pengancaman”. Pasal 368 (1) KUHP mencantumkan
kualifikasi perbuatan yang terhitung pemerasan atau pengancaman, yaitu: “Setiap orang yang
bermaksud untuk menguntungkan dirinya sendiri atau orang lain secara melawan hukum
(ilegal), memaksa seseorang untuk memberikan sesuatu milik orang tersebut maupun orang
lain secara keseluruhan maupun sebagian dengan kekerasan maupun ancaman kekerasan atau
menciptakan hutang maupun menghapus hutang, akan dihukum karena pemerasan dan dapat
dijatuhi hukuman hingga 9 tahun penjara.”
5. Penguntitan (cyberstalking) 16 Adami Chazawi, Hukum Pidana Positif Penghinaan, Edisi
Revisi (Malang: Media Nusa Creative, 2013), 81. Kejahatan Teknologi Informasi (Cyber
Crime) dan Penanggulangannya … Al-Qānūn, Vol. 23, No. 2, Desember 2020 417 Undang-
undang No. 11 Tahun 2008 Pasal 29 mengatur bahwa: “Setiap Orang yang dengan sengaja
dan tanpa hak mengirimkan Informasi Elektronik atau Dokumen Elektronik yang berisi
ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi”. Ketentuan mengenai
informasi dan transaksi elektronik dalam Pasal 29 mengatur mengenai tindakan pelecehan,
ancaman, atau tindakan lain yang dilakukan untuk menimbulkan ketakutan, termasuk kata-
kata atau tindakan tertentu. Ketentuan tersebut serupa dengan pengaturan cyberstalking di
Amerika Serikat, Kanada, Inggis dan negara lainnya. Tindakan ini dilakukan dengan

15
memanfaatkan teknologi informasi dan komukasi, semisal dengan mail bombs, unsolicited
hate mail, obsence or threatening email, dan yang lainnya.17
6. Penyebaran berita palsu (hoax) Penyebaran berita palsu diatur dalam Undang-undang No.
11/2008 Pasal 28 ayat (1), berbunyi : “Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong/palsu serta menyesatkan, yang mengakibatkan kerugian
konsumen dalam Transaksi Elektronik.”
7. Ujaran kebencian Pasal 28 ayat (2) Undang-undang Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik mengatur tentang pidana tersebut, yang berbunyi: “Setiap orang
dengan sengaja dan tanpa hak menyebarkan informasi yang dirancang untuk menimbulkan
kebencian atau permusuhan individu/kelompok masyarakat tertentu berdasarkan suku, agama,
ras, dan antar golongan (SARA)”.

Pencegahan dan Penanggulangan Cybercrime Tindak pidana cybercrime memakan korban dengan
jumlah sangat besar, terutama dari segi finansial. Kebanyakan dari korban hanya bisa menyesali
apa yang sudah terjadi. Mereka berharap bisa belajar banyak dari pengalaman mereka saat ini, dan
yang perlu dilakukan sekarang adalah mencegah kemungkinan-kemungkinan yang dapat
merugikan kita sebagai pelaku IT.

Pencegahan tersebut dapat berupa:

1. Educate user (memberikan pengetahuan baru tentang Cyber Crime dan dunia internet)
2. Use hacker’s perspective (menggunakan pemikiran hacker untuk melindungi sistem anda)
3. Patch system (menutup lubang-lubang kelemahan pada sistem)
4. Policy (menetapkan kebijakan dan aturan untuk melindungi sistem Anda dari orang-orang
yang tidak berwenang)
5. IDS (Intrusion Detection System) bundled with IPS (Intrusion Prevention System)
6. Firewall.
7. AntiVirus

Beberapa langkah penting yang harus diambil dalam menanggapi Cyber crime adalah :

1. Melakukan pembaruan hukum pidana nasional dan hukum acara, sesuai dengan kesepakatan
internasional yang terkait dengan kejahatan tersebut.

16
2. Meningkatkan sistem keamanan jaringan komputer nasional sesuai dengan standar
internasional.
3. Meningkatkan pengetahuan dan keahlian aparat penegak hukum dalam upaya pencegahan,
investigasi, dan penuntutan kasus-kasus yang berkaitan dengan cybercrime.
4. Meningkatkan kesadaran warga negara tentang masalah cybercrime dan pentingnya
mencegah kejahatan itu terjadi.
5. Meningkatkan kerjasama dari berbagai negara, baik kerja sama bilateral, regional maupun
multilateral dalam upaya mengatasi cybercrime, termasuk melalui perjanjian ekstradisi dan
perjanjian bantuan timbal balik (mutual assistance treaties).

17
BAB III
PENUTUP
A. KESIMPULAN
Berdasarkan materi diatas, dapat disimpulkan bahwa kejahatan komputer atau kejahatan
Cybercrime adalah tindakan kriminal yang menggunakan perangkat elektronik dan koneksi
internet untuk melakukan akses ilegal, pencegatan atau penyadapan ilegal, dan gangguan
terhadap data dalam suatu sistem computer.Kejahatan Cybercrime semakin meningkat seiring
dengan perkembangan teknologi yang semakin canggih, dan dapat menyebabkan kerugian
yang besar bagi korban. Untuk mencegah terjadinya kejahatan siber, pemerintah dan
organisasi perlu menyusun ketentuan tentang standarisasi langkah pengamanan dan
meningkatkan kemampuan penyidik, alat bukti, dan fasilitas komputer forensic. Selain itu,
pengguna internet juga perlu meningkatkan kesadaran akan risiko dan ancaman
penyalahgunaan teknologi informasi dan komunikasi, serta mengambil langkah-langkah
untuk melindungi diri dari serangan siber

B. SARAN
Melihat dari perkembangan teknologi yang semakin luas dan sudah digunakan hampir di
setiap kegiatan, maka penanggulangan kejahatan ini harus dipertegas oleh para aparat
penegak hukum supaya teknologi internet dapat dimanfaatkan dengan sebaik-baiknya.

Untuk orang-orang yang memiliki keahlian di bidang kemanan sistem dapat memanfaatkan
keahlian dan teknologi untuk keperluan riset serta menyumbangkan hasil pemikiran demi
keamanan dan agar terhindar dari kejahatan komputer serta demi kemajuan ilmu
pengetahuan dan teknologi di Indonesia.
DAFTAR PUSTAKA
Arifah, Dista Amalia. “Kasus Cybercrime di Indonesia.” Jurnal Bisnis dan Ekonomi (JBE) 18, no. 2
(September 2011)
Fitriani, Yuni, dan Roida Pakpahan. “Analisa Penyalahgunaan Media Sosial untuk Penyebaran Cybercrime
di Dunia Maya atau Cyberspace.” Cakrawala: Jurnal Humaniora 20, no. 1 (Maret 2020).
Mathilda, Fiorida. “Cyber Crime dalam Sistem Hukum Indonesia.” Sigma-Mu 4, no. 2 (September 2012).
Raharjo, Agus. Cybercrime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi Tinggi. Bandung:
Citra Aditya Bakti, 02.

Internet:
https://miftahstmikpringsewu.wordpress.com/2012/11/28/kejahatan-komputer/
https://www.cloudeka.id/id/berita/web-sec/jenis-jenis-cyber-crime/
https://www.cloudeka.id/id/berita/web-sec/contoh-kasus-cyber-crime/

Anda mungkin juga menyukai