SlideShare une entreprise Scribd logo
1  sur  12
Denny Rahmadhany (12124474)
Risky Wicaksono (12125218)
12.4B.04
Akademi Manajemen Informatika
Bina Sarana Informatika
BEKASI
2014
KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT sehingga penyusunan makalah ini
dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima kasih
yang sebesar-besarnya kepada dosen pembimbing mata kuliah ETIKA PROFESI TEKNIK
INFORMASI & KOMUNIKASI atas bimbingan dan motivasinya.
Etika profesi teknik Informasi dan Komunikasi adalah mata kuliah yang sangat perlu
dikembangkan dan di pahami mengingat begitu besar peranannya dalam pendidikan,
khususnya pada bidang IT dengan kode etiknya dan permasalahannya terutama masalah
yang kami bahas kejahatan elektronik di dunia maya yang sedang marak terjadi akhir-akhir
ini tentang cyber crime.
Penulis menyadari akan kekurangan dalam penysunan makalah ini. Karena itu kami sangat
mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi
kesempurnaan makalah ini.
Bekasi, 3 Mei 2014
1
DAFTAR ISI
Kata Pengantar.....................................................................................................1
Daftar Isi..............................................................................................................2
BAB I
Pendahuluan.........................................................................................................3
BAB II
Pembahasan..........................................................................................................4
CYBER CRIME...................................................................................................4
MOTIF CYBER CRIME......................................................................................4
FAKTOR PENYEBAB MUNCULNYA CYBER CRIME...............................4
JENIS CYBER CRIME........................................................................................5
CYBER CRIME DI INDONESIA.......................................................................5
BAB III
STUDY KASUS……………………………………………………………..7
PENANGANAN CYBER CRIME......................................................................8
BAGAIMANA DILUAR NEGERI??..................................................................9
BAB III
Kesimpulan.........................................................................................................10
DAFTAR PUSTAKA.........................................................................................11
2
BAB I
PENDAHULUAN
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-
hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah
banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah
batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning)
komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih
dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang
penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini?
Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah
cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa
dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet
hampir pasti akan terkena imbas perkembangan cybercrime ini.
3
BAB II
PEMBAHASAN
CYBER CRIME
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet
(cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan
pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi
on-linecrime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba
pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang
secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh
komputer.
2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar
yang berkaitan dengan sistem komputer atau jaringan. Dari beberapa pengertian di atas,
cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai
jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
MOTIF CYBER CRIME
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan
menjadi dua kategori, yaitu:
1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan
bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh
seseorang secara individual.
2. Motif ekonomi, politik dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan
motif ini pada umumnya dilakukan oleh sebuah korporasi.
FAKTOR PENYEBAB MUNCULNYA CYBER CRIME
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di
dunia maya ini terbagi menjadi dua faktor penting, yaitu:
1. Faktor Teknis Dengan adanya teknologi internet akan menghilangkan batas wilayah negara
yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara
jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan
aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih
kuat dari pada yang lain.
4
2. Faktor ekonomi Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang
kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi
ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan.
Melihat kenyataan seperti itu Cybercrime berada dalam skenerio besar dari kegiatan ekonomi
dunia.
JENIS CYBER CRIME
Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori.
Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun
telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu
pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan
motif pelakunya;
> Sebagai tindak kejahatan Murni Kejahatan terjadi secara sengaja dan terencana untuk
melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem
komputer (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan
internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu
kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-
mail anonim yang berisi promosi (spamming).
CYBER CRIME DI INDONESIA
Ada beberapa contoh fakta kasus cyber crime yang terjadi di Indonesia, diantaranya adalah:
1. Pencurian Account User Internet Merupakan salah satu dari kategori Identity Theft and
fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang
sigap terhadap keamanan di dunia maya, dengan membuat user dan password yang identik
atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan
aksinya.
2. Deface (Membajak situs web) Metode kejahatan deface adalah mengubah tampilan sesuai
keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-
gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena
hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
3. Probing dan Port Scanning Salah satu langkah yang dilakukan cracker sebelum masuk
keserver yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
diserver target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya.
5
4. Virus dan Trojan. Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak
yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang
tercatat dalam system log, data dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
5. Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server
di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
6. Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan.
Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan catatan harus
tergabung dalam komunitas carder pada server IRC tertentu), ataupun dengan menggunakan
kemampuan social engineering yang dimiliki oleh carder.
Kejahatan carding juga seringkali dilakukan dengan sistem Phishing yaitu dengan
penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di
curi. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi
www.kilkbca.com.
6
BAB III
STUDY KASUS
Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang
lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan
nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA).
Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalis pada Majalah Web,
membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya
adalah http://www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi
situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-
nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna
(user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130
nasabah BCA tercuri datanya.
7
Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke
dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu
perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk
jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini
adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini:
o Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar
internasional.
o Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah terjadinya kejahatan tersebut.
o Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam
upaya penanganan cybercrime.
Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government
Organization).
PENANGANAN CYBER CRIME
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai
kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata,
harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan
Cybercrime:
a. Dengan Upaya non Hukum adalah segala upaya yang lebih bersifat preventif dan
persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan
kejahatan dunia maya.
b. Dengan Upaya Hukum (Cyberlaw) adalah segala upaya yang bersifat mengikat, lebih
banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia
maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan
cyber crime adalah sebagai berikut:
8
1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan
dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion
PreventionSystem (IPS) pada Router.
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti
virus dan anti spy ware dengan upgrading dan updating secara periodik.
3.Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap
password dan/ atau perubahan password secara berkala.Pemanfaatan Teknologi Informasi
dalam kehidupan sehari-hari kita saatini. Contoh: penggunaan mesin ATM untuk mengambil
uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk
melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar
menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement).
Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh
orangyang tidak bertanggung jawab untuk melakukan kejahatan dunia maya(cybercrime),
misalnya: Penyadapan email, PIN (untuk InternetBanking), Pelanggaran terhadap hak-hak
privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan
cybercrime. Dalam hal ini cyberlaw tercipta.
BAGAIMANA DILUAR NEGERI??
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security
(umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of
the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web
<http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun
banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah
Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi
ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi
Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah
dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini
memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan
evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh
pemerintah.
9
BAB III
PENUTUP
KESIMPULAN
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling
berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya
cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai
memiliki dua mata pisau yang saling berlawanan; satu mata pisau dapat menjadi manfaatbagi
banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain,
banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan
komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi
ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama,
kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,dan
kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami
mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para
pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan
baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia
biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan
makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun.Atas
segala perhatiannya kami haturkan terimakasih.
10
DAFTAR PUSTAKA
Cybercrime di Era Digital.
http://13gigabyte.blogspot.com
11

Contenu connexe

Tendances

Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
Zumrotul Hoiriyah
 
Teori bentuk negara dan bentuk pemerintahan
Teori bentuk negara dan bentuk pemerintahanTeori bentuk negara dan bentuk pemerintahan
Teori bentuk negara dan bentuk pemerintahan
Adhi Panjie Gumilang
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
yulisthg
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Analisa kasus kriminologi
Analisa kasus kriminologiAnalisa kasus kriminologi
Analisa kasus kriminologi
hudaaja
 

Tendances (20)

Ancaman, gangguan, hambatan dan tantangan (aght) bagi persatuan di perbatasan
Ancaman, gangguan, hambatan dan tantangan (aght) bagi persatuan di perbatasanAncaman, gangguan, hambatan dan tantangan (aght) bagi persatuan di perbatasan
Ancaman, gangguan, hambatan dan tantangan (aght) bagi persatuan di perbatasan
 
Ancaman dan tantangan dalam membangun integritas nasional
Ancaman dan tantangan dalam membangun integritas nasionalAncaman dan tantangan dalam membangun integritas nasional
Ancaman dan tantangan dalam membangun integritas nasional
 
Presentasi Literasi Digital.ppt
Presentasi Literasi Digital.pptPresentasi Literasi Digital.ppt
Presentasi Literasi Digital.ppt
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Teori bentuk negara dan bentuk pemerintahan
Teori bentuk negara dan bentuk pemerintahanTeori bentuk negara dan bentuk pemerintahan
Teori bentuk negara dan bentuk pemerintahan
 
Etika Digital
Etika DigitalEtika Digital
Etika Digital
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Media Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatMedia Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan Akibat
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui Internet
 
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi DigitalMateri 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Kumpulan pertanyaan otonomi
Kumpulan pertanyaan otonomiKumpulan pertanyaan otonomi
Kumpulan pertanyaan otonomi
 
Literasi Digital - Melawan Hoaks
Literasi Digital - Melawan HoaksLiterasi Digital - Melawan Hoaks
Literasi Digital - Melawan Hoaks
 
Cover essai
Cover essaiCover essai
Cover essai
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
TEORI SISTEM POLITIK DAVID EASTON
TEORI SISTEM POLITIK DAVID EASTONTEORI SISTEM POLITIK DAVID EASTON
TEORI SISTEM POLITIK DAVID EASTON
 
Analisa kasus kriminologi
Analisa kasus kriminologiAnalisa kasus kriminologi
Analisa kasus kriminologi
 

En vedette

Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
Aeman Khan
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
Lipsita Behera
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Deny Sundari Syahrir
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesia
korneliszalukhu
 
Studi qo s konvergensi 2011
Studi qo s konvergensi 2011Studi qo s konvergensi 2011
Studi qo s konvergensi 2011
fsfarisya
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
Susyapriyani
 

En vedette (20)

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Power point
Power pointPower point
Power point
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Uud ite
Uud iteUud ite
Uud ite
 
Makalah Tentang Perjudian
Makalah Tentang PerjudianMakalah Tentang Perjudian
Makalah Tentang Perjudian
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
AKTA JUAL BELI ( CONTOH )
AKTA JUAL BELI  ( CONTOH )AKTA JUAL BELI  ( CONTOH )
AKTA JUAL BELI ( CONTOH )
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesia
 
Studi qo s konvergensi 2011
Studi qo s konvergensi 2011Studi qo s konvergensi 2011
Studi qo s konvergensi 2011
 
Carding
CardingCarding
Carding
 
Makalah cyber crime dalam Bahasa Inggris dan Indonesia
Makalah cyber crime dalam Bahasa Inggris dan IndonesiaMakalah cyber crime dalam Bahasa Inggris dan Indonesia
Makalah cyber crime dalam Bahasa Inggris dan Indonesia
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Naskah Akademik RUU Perubahan Atas UU ITE
Naskah Akademik RUU Perubahan Atas UU ITENaskah Akademik RUU Perubahan Atas UU ITE
Naskah Akademik RUU Perubahan Atas UU ITE
 

Similaire à Makalah cyber crime

Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesi
maulidiahsiti
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
kadekyoga1591
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
BanuSeptiaji
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
uichabe
 

Similaire à Makalah cyber crime (20)

Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesi
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Bab ii
Bab iiBab ii
Bab ii
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah
MakalahMakalah
Makalah
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Eptik makalah
Eptik makalahEptik makalah
Eptik makalah
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 

Dernier

Jual Pil Penggugur Kandungan 085225524732 Obat Aborsi Cytotec Asli
Jual Pil Penggugur Kandungan 085225524732 Obat Aborsi Cytotec AsliJual Pil Penggugur Kandungan 085225524732 Obat Aborsi Cytotec Asli
Jual Pil Penggugur Kandungan 085225524732 Obat Aborsi Cytotec Asli
Jual Cytotec Asli 085225524732 Obat Penggugur Kandungan
 
Telaah Kurikulum dan Buku Teks Mata Pelajaran Bahasa Indonesia Sekolah Dasar ...
Telaah Kurikulum dan Buku Teks Mata Pelajaran Bahasa Indonesia Sekolah Dasar ...Telaah Kurikulum dan Buku Teks Mata Pelajaran Bahasa Indonesia Sekolah Dasar ...
Telaah Kurikulum dan Buku Teks Mata Pelajaran Bahasa Indonesia Sekolah Dasar ...
buktifisikskp23
 
undang undang penataan ruang daerah kabupaten bogor
undang undang penataan ruang daerah kabupaten bogorundang undang penataan ruang daerah kabupaten bogor
undang undang penataan ruang daerah kabupaten bogor
ritch4
 
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshKISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
DosenBernard
 
Contoh laporan K3 perusahaan pada tahun 2023 dgn analisis beban kerja
Contoh laporan K3 perusahaan pada tahun 2023 dgn analisis beban kerjaContoh laporan K3 perusahaan pada tahun 2023 dgn analisis beban kerja
Contoh laporan K3 perusahaan pada tahun 2023 dgn analisis beban kerja
IniiiHeru
 
KELOMPOK 6- DINAMIKA DAN TANTANGAN PANCASILA SEBAGAI IDEOLOGI.pdf
KELOMPOK 6- DINAMIKA DAN TANTANGAN PANCASILA SEBAGAI IDEOLOGI.pdfKELOMPOK 6- DINAMIKA DAN TANTANGAN PANCASILA SEBAGAI IDEOLOGI.pdf
KELOMPOK 6- DINAMIKA DAN TANTANGAN PANCASILA SEBAGAI IDEOLOGI.pdf
InnesKana26
 
Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik J...
Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik J...Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik J...
Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik J...
Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953
 
Keracunan bahan kimia,ektasi,opiat,makanan.ppt
Keracunan bahan kimia,ektasi,opiat,makanan.pptKeracunan bahan kimia,ektasi,opiat,makanan.ppt
Keracunan bahan kimia,ektasi,opiat,makanan.ppt
DIGGIVIO2
 
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
TaufikTito
 

Dernier (20)

Jual Pil Penggugur Kandungan 085225524732 Obat Aborsi Cytotec Asli
Jual Pil Penggugur Kandungan 085225524732 Obat Aborsi Cytotec AsliJual Pil Penggugur Kandungan 085225524732 Obat Aborsi Cytotec Asli
Jual Pil Penggugur Kandungan 085225524732 Obat Aborsi Cytotec Asli
 
Telaah Kurikulum dan Buku Teks Mata Pelajaran Bahasa Indonesia Sekolah Dasar ...
Telaah Kurikulum dan Buku Teks Mata Pelajaran Bahasa Indonesia Sekolah Dasar ...Telaah Kurikulum dan Buku Teks Mata Pelajaran Bahasa Indonesia Sekolah Dasar ...
Telaah Kurikulum dan Buku Teks Mata Pelajaran Bahasa Indonesia Sekolah Dasar ...
 
undang undang penataan ruang daerah kabupaten bogor
undang undang penataan ruang daerah kabupaten bogorundang undang penataan ruang daerah kabupaten bogor
undang undang penataan ruang daerah kabupaten bogor
 
PPT PROFESI KEPENDIDIKAN kelompok 7.pptx
PPT PROFESI KEPENDIDIKAN kelompok 7.pptxPPT PROFESI KEPENDIDIKAN kelompok 7.pptx
PPT PROFESI KEPENDIDIKAN kelompok 7.pptx
 
384986085-Bahaya-Narkoba-Bagi-Kesehatan-Jiwa-Remaja.ppt
384986085-Bahaya-Narkoba-Bagi-Kesehatan-Jiwa-Remaja.ppt384986085-Bahaya-Narkoba-Bagi-Kesehatan-Jiwa-Remaja.ppt
384986085-Bahaya-Narkoba-Bagi-Kesehatan-Jiwa-Remaja.ppt
 
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdshKISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
KISI-KISI USEK PJOK TA 2023-2024 anans ajaja jaja hdsh
 
Contoh laporan K3 perusahaan pada tahun 2023 dgn analisis beban kerja
Contoh laporan K3 perusahaan pada tahun 2023 dgn analisis beban kerjaContoh laporan K3 perusahaan pada tahun 2023 dgn analisis beban kerja
Contoh laporan K3 perusahaan pada tahun 2023 dgn analisis beban kerja
 
KELOMPOK 6- DINAMIKA DAN TANTANGAN PANCASILA SEBAGAI IDEOLOGI.pdf
KELOMPOK 6- DINAMIKA DAN TANTANGAN PANCASILA SEBAGAI IDEOLOGI.pdfKELOMPOK 6- DINAMIKA DAN TANTANGAN PANCASILA SEBAGAI IDEOLOGI.pdf
KELOMPOK 6- DINAMIKA DAN TANTANGAN PANCASILA SEBAGAI IDEOLOGI.pdf
 
materi konsep dan Model TRIASE Bencana.pptx
materi konsep dan Model TRIASE Bencana.pptxmateri konsep dan Model TRIASE Bencana.pptx
materi konsep dan Model TRIASE Bencana.pptx
 
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIFPPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
PPT SIDANG UJIAN KOMPREHENSIF KUALITATIF
 
PPT SEMINAR PROPOSAL KLASIFIKASI CNN.pptx
PPT SEMINAR PROPOSAL KLASIFIKASI CNN.pptxPPT SEMINAR PROPOSAL KLASIFIKASI CNN.pptx
PPT SEMINAR PROPOSAL KLASIFIKASI CNN.pptx
 
PPT Kelompok 2 tantangan Manajemen Inovasi.pptx
PPT Kelompok 2 tantangan Manajemen Inovasi.pptxPPT Kelompok 2 tantangan Manajemen Inovasi.pptx
PPT Kelompok 2 tantangan Manajemen Inovasi.pptx
 
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdfAlur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
Alur Pengajuan Surat Keterangan Pindah (Individu) lewat IKD.pdf
 
contoh judul tesis untuk mahasiswa pascasarjana
contoh judul tesis untuk mahasiswa pascasarjanacontoh judul tesis untuk mahasiswa pascasarjana
contoh judul tesis untuk mahasiswa pascasarjana
 
Materi Pajak Untuk Bantuan Operasional Sekolah ( BOS )
Materi Pajak Untuk Bantuan Operasional Sekolah ( BOS )Materi Pajak Untuk Bantuan Operasional Sekolah ( BOS )
Materi Pajak Untuk Bantuan Operasional Sekolah ( BOS )
 
Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik J...
Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik J...Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik J...
Jual Obat Aborsi Tasikmalaya ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik J...
 
PEMANTAUAN HEMODINAMIK.dalam keperawatan pptx
PEMANTAUAN HEMODINAMIK.dalam keperawatan pptxPEMANTAUAN HEMODINAMIK.dalam keperawatan pptx
PEMANTAUAN HEMODINAMIK.dalam keperawatan pptx
 
Menganalisis T Test dengan menggunakan SPSS
Menganalisis T Test dengan menggunakan SPSSMenganalisis T Test dengan menggunakan SPSS
Menganalisis T Test dengan menggunakan SPSS
 
Keracunan bahan kimia,ektasi,opiat,makanan.ppt
Keracunan bahan kimia,ektasi,opiat,makanan.pptKeracunan bahan kimia,ektasi,opiat,makanan.ppt
Keracunan bahan kimia,ektasi,opiat,makanan.ppt
 
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
15_Contoh_Surat_Lamaran_Kerja_Lengkap_de.pdf
 

Makalah cyber crime

  • 1. Denny Rahmadhany (12124474) Risky Wicaksono (12125218) 12.4B.04 Akademi Manajemen Informatika Bina Sarana Informatika BEKASI 2014
  • 2. KATA PENGANTAR Puji syukur kami panjatkan kepada Allah SWT sehingga penyusunan makalah ini dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima kasih yang sebesar-besarnya kepada dosen pembimbing mata kuliah ETIKA PROFESI TEKNIK INFORMASI & KOMUNIKASI atas bimbingan dan motivasinya. Etika profesi teknik Informasi dan Komunikasi adalah mata kuliah yang sangat perlu dikembangkan dan di pahami mengingat begitu besar peranannya dalam pendidikan, khususnya pada bidang IT dengan kode etiknya dan permasalahannya terutama masalah yang kami bahas kejahatan elektronik di dunia maya yang sedang marak terjadi akhir-akhir ini tentang cyber crime. Penulis menyadari akan kekurangan dalam penysunan makalah ini. Karena itu kami sangat mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi kesempurnaan makalah ini. Bekasi, 3 Mei 2014 1
  • 3. DAFTAR ISI Kata Pengantar.....................................................................................................1 Daftar Isi..............................................................................................................2 BAB I Pendahuluan.........................................................................................................3 BAB II Pembahasan..........................................................................................................4 CYBER CRIME...................................................................................................4 MOTIF CYBER CRIME......................................................................................4 FAKTOR PENYEBAB MUNCULNYA CYBER CRIME...............................4 JENIS CYBER CRIME........................................................................................5 CYBER CRIME DI INDONESIA.......................................................................5 BAB III STUDY KASUS……………………………………………………………..7 PENANGANAN CYBER CRIME......................................................................8 BAGAIMANA DILUAR NEGERI??..................................................................9 BAB III Kesimpulan.........................................................................................................10 DAFTAR PUSTAKA.........................................................................................11 2
  • 4. BAB I PENDAHULUAN Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal- hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini. 3
  • 5. BAB II PEMBAHASAN CYBER CRIME Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-linecrime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal: 1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer. 2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan. Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. MOTIF CYBER CRIME Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu: 1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual. 2. Motif ekonomi, politik dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi. FAKTOR PENYEBAB MUNCULNYA CYBER CRIME Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu: 1. Faktor Teknis Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat dari pada yang lain. 4
  • 6. 2. Faktor ekonomi Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia. JENIS CYBER CRIME Pengelompokan jenis-jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya; > Sebagai tindak kejahatan Murni Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e- mail anonim yang berisi promosi (spamming). CYBER CRIME DI INDONESIA Ada beberapa contoh fakta kasus cyber crime yang terjadi di Indonesia, diantaranya adalah: 1. Pencurian Account User Internet Merupakan salah satu dari kategori Identity Theft and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang sigap terhadap keamanan di dunia maya, dengan membuat user dan password yang identik atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya. 2. Deface (Membajak situs web) Metode kejahatan deface adalah mengubah tampilan sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar- gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat. 3. Probing dan Port Scanning Salah satu langkah yang dilakukan cracker sebelum masuk keserver yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia diserver target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. 5
  • 7. 4. Virus dan Trojan. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). 5. Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. 6. Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan. Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan catatan harus tergabung dalam komunitas carder pada server IRC tertentu), ataupun dengan menggunakan kemampuan social engineering yang dimiliki oleh carder. Kejahatan carding juga seringkali dilakukan dengan sistem Phishing yaitu dengan penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di curi. Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi www.kilkbca.com. 6
  • 8. BAB III STUDY KASUS Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting. Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalis pada Majalah Web, membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah http://www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain- nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya. 7
  • 9. Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person). Beberapa cara untuk menanggulangi kasus ini: o Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional. o Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut. o Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime. Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization). PENANGANAN CYBER CRIME Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime: a. Dengan Upaya non Hukum adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya. b. Dengan Upaya Hukum (Cyberlaw) adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut: 8
  • 10. 1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion PreventionSystem (IPS) pada Router. 2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik. 3.Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saatini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orangyang tidak bertanggung jawab untuk melakukan kejahatan dunia maya(cybercrime), misalnya: Penyadapan email, PIN (untuk InternetBanking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta. BAGAIMANA DILUAR NEGERI?? Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri. • Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime. • National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory • The National Information Infrastructure Protection Act of 1996 • CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes). • Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah. 9
  • 11. BAB III PENUTUP KESIMPULAN Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan; satu mata pisau dapat menjadi manfaatbagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,dan kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita. Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun.Atas segala perhatiannya kami haturkan terimakasih. 10
  • 12. DAFTAR PUSTAKA Cybercrime di Era Digital. http://13gigabyte.blogspot.com 11