Makalah
Tentang Hacker & Cracker
BAB 1
PENDAHULUAN
1.1 Latar
Belakang Masalah
Kebutuhan dan penggunaan akan
teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang
seperti e-banking, e-commerce, e-government,e-education dan banyak lagi telah
menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di
kota besar tidak tersentuhan dengan persoalan teknologi informasi dapat
dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang
dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis computer yang
menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak
nyata).
Perkembangan Internet yang semakin
hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak
baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua
harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari
teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja
dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun
penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi
mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan
banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya,
tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang
tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang
semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini
dapat dilakukan dengan menggunakan media komputer secara online dengan risiko
tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat
kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping
menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan
berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali
dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga
Dalam dunia maya (internet), masalah
keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa
saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak
ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari
internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan
komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
1.2 Maksud dan
Tujuan
1.2.1 Maksud
Agar pembaca terkhusus buat
penulis mengetahui lebih jauh tentang
kejahatan computer yang di sebut cybercrime dan
cyberlaw lebih detile tentang hacker dan cracker, pengetahuan yang tercatat dalam kebijakan
hukum. Atau Untuk
meluruskan salah kaprah tentang pengertian hacker yang benar dan janganlah
menjadi cracker yang berbahaya dan tidak ada gunanya. Di masyarakat umum,
istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker.
Dimana sering para pecinta teknologi yang merasa dirugikan langsung
mengasumsikan bahwa si hacker inilah biang keroknya.
1.2.2.
Tujuan
Tujuan dari dibuatnya makalah ini adalah diantaranya :
· Memenuhi salah satu tugas mata kuliah Etika Profesi
Tekhnologi Informasi komunikasi
Mengetahui
perbedaan anatara Hacker dan Cracker
· Bagaimana pengaruhnya yang akan
timbul dan bagaimana cara kita menyingkapinya
1.3
Pokok – Pokok Masalah
Cybercrime
adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan
menggunakan teknologi cyber dan terjadi di dunia cyber. Banyak diantaramya
adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya,
dan dia tidak perlu melakukan kejahatan computer. Mereka adalah orang-orang
yang tergoda pada lubang-lubang yang terdapat pada sistem computer. Sehingga
kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat
cyber’. Kategori Cybercrime adalah : Cyberpiracy, Cybertrespass,
Cybervandalism.
1.4 Ruang
Lingkup
Kejahatan di internet ini populer dengan nama
cybercrime. Adanya cybercrime akan menjadi dampak buruk bagi kemajuan dan
perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana
komunikasi, maka dari itu makalah ini menjelaskn tentang hacker dan cracker,
dari sudut pengertian, perbedaan, dampak dan pencegahannya.
1.5 Sistematika penulisan
Untuk mengetahui lebih gampang dan ringkas permasalahan dalam penulisan
makalah ini, kami menggunakan sistematika penulisan ini yang menyangkup
keseluruhan isi dari makalah tersebut.
BAB 1 PENDAHULUAN
Pada bab ini menerangkan secara keseluruhan latar
belakang masalah, maksud dan tujuan makalah ini tersusun, ruang lingkup yang
membatasi permasalahaan, serta sistematika penulisan secara keseluruhan.
BAB II
LANDASAN TEORI
Pada bab ini
menerangkan landasan teori yang mencakup, pengertian etika, cybercrame dan
cyberlaw, pengertian dan perbedaan hacker dan Cracker.
BAB III
PEMBAHASAAN
Pada bab ini
menerangkan pembahasan lebih detail tentang hakcer dan cracker
yang ada d
Indonesia beserta hukum yang ada di Indonesia.
BAB IV PENUTUP
Pada bab ini
menerangkan pembahasan kesimpulan dan saran yang mencakup keseluruhan isi yang
terpenting di dalam makalah ini.
BAB II
LANDASAN TEORI
2.1. Pengertian Etika
Kode Etik adalah norma atau azas yang di terima suatu
kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat atau
pun di tempat kerja, sedangkan etika computer diartikan sebagai ilmu bidang
yang tidak terkait secara khusus dengan teori ahli filsafat manapun dan
kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis.
2.2.
pengertian cybercrime
Cybercrime
adalah tindak kriminal yang di lakukan dengan menggunakan teknologi computer sebagai
alat kejahatan utama, cybercrime merupakan kejahatan yang memfaatkan
perkembangan teknologi computer khusunya internet.
2.2.1
Kategori Cybercrime adalah :
Ø Cyberpiracy
adalah Penggunaan teknologi komputer untuk
mencetak ulang software atau informasi dan mendistribusikan informasi
atau software tersebut melalui jaringan computer.
Ø Cybertrespass
adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem
komputer sebuah organisasi atau individu dan Website yang di-protect dengan
password.
Ø Cybervandalism
adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu
proses transmisi informasi elektronik dan Menghancurkan data di computer.
2.2.2 Jenis-jenis
cybercrime
Ø Unauthorized
Access to Computer System and Service Merupakan
Kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu
system jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia.
Ø Illegal
Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum.
Ø Cyber
Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau system
jaringan komputer yang terhubung dengan internet.
2.3.
Pengertian Cyberlaw
Cyberlaw
adalah hukum yang digunakan di dunia cybercrime (dunia maya), yang umumnya
diasosiasikan dengan Internet. Cyber law dibutuhkan karena dasar atau fondasi
dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet
dan jaringan komputer mendobrak batas ruang dan waktu ini .
2.3.1 Berikut fungsi dari adanya
urgensi pengaturan cyberlaw di Indonesia:
•Untuk
Kepastian Hukum
•Untuk
mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan TI.
•Adanya
variable global, yaitu persaingan bebas dan pasar terbuka.
2.4
Pengertian Hacker dan Cracker
Hacker
adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan
untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Craker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang
lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri,
maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
2.5
Perbedaan Hacker dan Cracker
2.5.1 Hacker
Mempunyai
kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker
mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan
dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk
diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam
merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak
pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan
dan kebaikan.
2.5.2
Cracker
Mampu
membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif
atau merusak dan menjadikannya suatu keuntungan.
Sebagian contoh : Virus, Pencurian
Kartu Kredit, Kode ***, Pembobolan Rekening Bank, Pencurian Password E-mail/Web
Server. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak
bisa diakses dalam waktu yang lama, kasus click BCA.com yang paling hangat
dibicarakan tahun 2001 lalu.
Sudah
jelas yang sebenarnya orang jahat itu adalah cracker bukan hacker seperti
kebanyakan pendapat orang. Di sisi ini menarik untuk di simak, satu sisi, kita
butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain
ada ke khawatiran takut terjebak pada pola "nyeleneh" yang berakibat
fatal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan,
bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas,
adalah hal yang baik. Karena dengan mempelajarinya, kita minimal mendapat
solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini
dilakukan maka percayalah, anda adalah seorang hacker.
BAB III
PEMBAHASAN
3.1 Umum
Di masyarakat umum, istilah hacker
ini banyak tersalah gunakan atau rancu dengan istilah Cracker. Khususnya ketika
pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka
maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling
bertanggung jawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat
apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan
tersebut tidak selalu benar. Ada beberapa tipe para penggila teknologi computer
seperti berikut ini adalah yaitu : (Hacker, Cracker, Defacer, Carder, Frauder,
Spammer). Para aktifis ini sering mengadakan Ajang Pertemuan Hacker terbesar di
dunia yaitu Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran
informasi dan tekhnologi yang berkaitan dengan aktivitas hacking yang menjadi
luas di berbagai Negara bersatu padu dalam komunitas yang di sebut dengan ANONYMOUS
3.2 Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali
muncul dengan arti positif untuk menyebut seorang anggota yang memiliki
keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih
baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi
hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk
pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis
di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer,
dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan. Para hacker mengadakan pertemuan setiap setahun sekali yaitu
diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker
terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih
kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
hacking.
3.3 Tujuan dari seorang Hacker dan
Cracker :
Untuk menyempurnakan sebuah sistem sedangkan seorang cracker
lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan
sumber daya di sebuah sistem untuk kepentingan sendiri.
3.4 Cara seorang Cracker Merusak
sebuah sistem :
Ada berbagai cara seorang Cracker merusak sebuah sistem
yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker
terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised
(ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang
menggunakan Windows serangan dapat dilakukan dengan melompat dari program
Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk
membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas
batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
3.5 Ciri-ciri dan Penyebab Hacker dan Cracker
3.5.1 Ciri-cirinya:
Ø Bisa
membuat program C, C++ atau pearl
Ø Mengetahui
tentang TCP/IP
Ø Menggunakan
internet lebih dari 50 jam perbulan
Ø Mengetahaui
sitem operasi UNIX atau VMS
Ø Mengoleksi
sofware atau hardware lama
Ø Lebih
sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang
lain
3.5.2 Penyebab Hacker dan Cracker melakukan penyerangan antara lain :
Ø Kecewa
atau balas dendam
Ø Petualangan
Ø Mencari
keuntungan
3.6 Penanggulangan
Beberapa
Langkah penting didalam penanggulangan
cybercrime :
Ø Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut.
Ø Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Ø Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
Ø Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
Ø Meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
3.7 Bentuk penanggulangan
Contoh
bentuk dari penanggulangan itu sendiri adalah :
Ø IDCERT(Indonesia
Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan
masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus
keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
“sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet
kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT)
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia.
Ø Sertifikasi
perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani
oleh Korea Information Security Agency.
3.8 Bentuk Hukum
Saat ini di Indonesia belum memiliki
UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut
sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya
Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber
crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan
persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan
dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum
Pidana )
· Pasal 362 KUHP Tentang pencurian
(Kasus carding)
· Pasal 378 KUHP tentang Penipuan
(Penipuan melalui website seolah-olah menjual barang)
· Pasal 311 KUHP Pencemaran nama Baik
( melalui media internet dengan mengirim email kepada Korban maupun teman-teman
korban)
· Pasal 303 KUHP Perjudian (permainan
judi online)
· Pasal 282 KUHP Pornografi(Penyebaran
pornografi melalui media internet).
· Pasal 282 dan 311 KUHP ( tentang
kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
· Pasal 378 dan 362 (Tentang kasus
Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan
kartu kredit hasil curian ).
2. Undang-Undang No.19 Thn 2002 Tentang
Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang
Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau
pribadi).
4. Undang-undang No.25 Thn 2003 Tentang
Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang
Pemberantasan Tindak Pidana Terorisme.
BAB 1V
PENUTUP
4.1 Kesimpulan
Dunia maya tidak berbeda jauh dengan dunia nyata.
Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker
itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi
seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu
masing-masing. Para hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para
hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan
terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat
disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat
jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara personallity dengan
maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan
hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya
membongkar dan merusak) Motiv dari kejahatan diinternet antara lain adalah
(Coba-coba dan rasa ingin tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit
hati).
4.2 Saran
Makalah ini masih jauh dari kesempurnaan, jadi kritik dan
saran dari para pembaca sangat kami harapkan, supaya bisa menjadi lebih baik
lagi.
DAFTAR PUSTAKA
-
Y3dips.2007. Hacker? : it,s not
about black or white. Jakarta : Jasakom.
-
S’to. 2004. Seni Teknik Hacking
Jilid I. Jakarta : Jasakom.
o Glose,M.M, Drs. Petrus Reinhard. PERKEMBANGAN CYBERCRIME
DAN UPAYA PENANGANANNYA DI INDONESIA OLEH POLRI.
PENDAHULUAN
Kemajuan teknologi tidak terlepas dari sisi baik dan sisi buruk. Di suatu sisi kemajuan teknologi sangat berguna untuk membantu pekerjaan sehari-hari. Di sisi lain, juga menyebabkan bertambahnya jenis kejahatan baru, yang biasa disebut “cyber crime”.Jenis kejahatannya pun beragam. Mulai dari sniffing, internet abuse, cracking, spamming, carding dan sebagainya. Mulai dari coba-coba sampai dengan ketagihan.
ISI
1. Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.Hacker di klasifikasikan sebagai berikut :
a. White Hats
White Hats merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)
contoh : seseorang yang melakukan analisa keamanan sebuah website, lalu dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui kepada admin websiter tersebut
b. Gray Hats
Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.
contoh : seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator
c. Black Hats
Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.
contoh : seseorang yang melakukan penerobosan keamanan sebuah website, lalu menggunakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit, defacing halaman web
d. Suicide Hacker
Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.
contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian
2. Cracker
Seperti yang telah dijelaskan sebelumnya, Cracker termasuk di dalam hacker (Black hats hacker dan Suicide hacker). Tetapi cracker sifatnya merusak. Menggunakan ilmu yang mereka miliki untuk melakukan perusakan atau merugikan orang lain.contoh : seperti pencurian informasi kartu kredit, defacing halaman web, phising, dll
3. Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam e-mail, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa e-mail berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan perantara (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
contoh : spam comment blog, spam email
4. Spyware
Spyware yang juga dikenal dengan nama “adware”, adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut ‘trojan’) yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
Cara mencegah masuknya Spyware
Untuk memburu spyware, dapat menggunakan progam anti-spyware yang banyak tersedia di internet (naik yang gratis maupun yang berbayar). Contohnya AVG AntiSpyware.
contoh : trojan, worm, dll
PENUTUP
Kejahatan komputer adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi Kejahaatan komputer biasanya dipengaruhi beberapa faktor dari segi ekonomi, politik, intelektual.Seharusnya ilmu pengetahuan yang dimiliki digunakan untuk hal-hal yang berguna bagi orang lain. Sehingga ilmu yang dimiliki tidak digunakan untuk hal-hal yang bisa merugikan orang lain.
MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PELANGGARAN IT BIDANG FRAUD,PHISING,DAN CRACKER
Diajukan
untuk memenuhi Ujian Akhir Semester (UAS)
Mata
Kuliah EPTIK
Pada
Program Diploma Tiga (D.III)
Nama Kelompok 7
Yuliana 12104979
Novi Susanti 12106178
Samuel Christian 12107416
Tofik Arip Munandar 12107537
Haerani Safitri 12107741
Dikin Anggun Diadara 12109759
Jurusan
Manajemen Informatika
Akademi
Manajemen Informatika dan Komputer
Jakarta
2013
DAFTAR ISI
Kata
Pengantar
BAB
I PENDAHULUAN
1.1. Latar
Belakang
1.2. Maksud dan Tujuan
1.3. Metode Penelitian
1.4. Ruang Lingkup
1.5. Sistematika Penulisan
BAB
II DEFINISI CYBERCRIME
2.1. Pengertian Cybercrime
2.2. Karakteristik Cybercrime
2.3. Jenis-jenis Cybercrime
2.4. Faktor-faktor
yang Mempengaruhi Cybercrime
2.5. Penanggulangan Terhadap Kejahatan Internet
BAB
III DEFINISI FRAUD,PHISING, DAN
CRACKER
3.1. Pengertian Fraud
3.2. Pengertian Phising
3.3. Pengertian Cracker
3.4. Faktor Pendorong Fraud,Phising dan Cracker
3.5. Cara Mencegah Fraud,phising, dan Cracker
3.6. Contoh
Kasus Pelanggaran TI bidang Fraud,Phising,dan Cracker
3.7. Hukuman
dan Undang-Undang yang diberikan kepada bidang Fraud,Phising,dan Cracker
BAB
IV PENUTUP
4.1. Kesimpulan
4.2. Saran
DFTAR
PUSTAKA
KATA PENGANTAR
Dengan mengucapkan puji dan syukur
kehadirat Allah SWT, penulis panjatkan atas segala rahmat, hidayah serta
ridhonya, atas terselesaikannya makalah yang berjudul “PELANGGARAN IT BIDANG
FRAUD,PHISING,DAN CRACKER ” yang merupakan syarat mendapatkan nilai UAS pada
mata kuliah Etika Profesi Teknologi Informasi & Komunikasi ( EPTIK
).
Penulis menyadari sepenuhnya bahwa dalam menyusun makalah
ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada kesempatan
ini penulis menyampaikan ucapan terima kasih kepada :
1. Ibu Jenie Sundari selaku dosen
EPTIK
2. Kedua Orang Tua tercinta dan
keluarga kami yang selalu mendo’akan dan
memberikan semangat.
3. Rekan-rekan mahasiswa BSI yang
telah mendukung dan berpartisipasi dalam pembuatan laporan presentasi
ini.
4. Dan semua pihak yang telah
membantu penulis, namun tak bisa penulis sebutkan satu per satu.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena
masih banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran
yang membangun untuk perbaikan di masa yang akan datang. Akhir kata, penulis
mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada kesalahan dan
kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini dapat
bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.
Jakarta, 16 Mei 2013
Penulis
BAB I
PENDAHULUAN
1.1. Latar
Belakang
Pada saat ini teknologi informasi
dan komunikasi atau disebut TIK dalam hal ini khususnya internet berkembang
begitu pesatnya.Hampir semua bidang kehidupan memanfaatkan penggunaan TIK dalam
menjalankan aktifitasnya.Mulai dari bidang ekonomi,pendidikan,kesehatan,pemerintahan,perbankan,agama
dan juga sistem pertahanan dan keamanan suatu Negara.
Berbagai manfaat dapat kita ambil
dari penggunaan TIK ini sebagai contoh misalnya dalam bidang perbankan,saat ini
kita tidak harus pergi ke Bank untuk melakukan berbagai transaksi keuangan
seperti transfer uang dan cek saldo karena semua ini dapat kita lakukan dengan
memanfaatkan teknologi informasi dan komunikasi dalam hal ini menggunakan sms
banking dan internet banking.Tentunya Bank yang telah menggunakan layanan-layanan
ini.
Dalam bidang pendidikan misalnya
dengan system pembelajaran e-learning atau elektronik learning dimana seorang
mahasiswa tidak perlu mencatat semua materi yang diberikan dosen melainkan
tinggal mendownload materi didalam web yang telah disediakan pihak
kampusnya.Dengan hal ini tentunya akan menghemat waktu pembelajaran.
Akan tetapi di balik manfaat-manfaat
itu semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan
TIK khususnya internet ini.Mereka sengaja masuk kedalam web suatu
instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya.baik itu
mencuri data ataupun mengacaukan data,bahkan tidak sedikit mencuri uang melalui
internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah
yang disebut sebagai Cybercrime Banyak jenis dan ragam cybercrime namun
semuanya pada dasarnya sama yakni melakukan tindakan kejahatan di dunia maya
atau internet.
1.2. Maksud
dan Tujuan
Maksud penulisan makalah ini adalah
:
1.
Untuk lebih memahami dan mengetahui tentang pelanggaran IT pada bidang
fraud,phising,dan cracker yang terjadi dalam dunia maya sekarang ini, dan
hukuman beserta Undang-Undang yang di berikan
2. Untuk lebih memahami dan mengetahui tentang
betapa bahayanya fraud,phising,dan cracker dan semoga kita dapat mencegah dan
menghindari fraud,phising,dan cracker
yang termasuk salasatu pelanggaran hukum didunia maya.
Sedangkan tujuan penulisan makalah ini adalah sebagai salah
satu syarat memenuhi nilai UAS pada mata kulih EPTIK pada jurusan Manajemen
Informatika Akedemi Manajemen Informatika dan Komputer Bina Sarana
Informatika.
1.3. Metode Penelitian
Adapun
metode penulisan yang penulis gunakan untuk membuat makalah ini dengan
menggunakan studi pustaka yaitu sebuah metode dengan cara mencari, mengambil,
dan menghimpun informasi melalui sumber-sumber atau refrensi-refrensi yang
penulis dapatkan di internet.
1.4. Ruang Lingkup
Didalam
penulisan makalah ini penulis membahas tentang pelanggaran IT bidang
fraud,phising,dan cracker yang merupakan
tindak kejahatan yang dilakukan didunia maya baik itu pemalsuan,penipuan
merusak, dan mengambil data tersebut.
1.5
Sistematika Penulisan
Untuk
mengetahui secara ringkas permasalahan dalam penulisan makalah ini, maka
sistematika penulisan yang bertujuan untuk mempermudah pembaca menulusuri dan
memahami dari makalah ini.
BAB I PENDAHULUAN
Pada bab ini menguraikan tentang latar
belakang, maksud dan tujuan, metode penulisan, ruang lingkup, serta sistematika
penulisan secara keseluruhan.
BAB II DEFENISI
CYBERCRIME
Pada
bab ini penulis menjelaskan mengenai pengertian, karakteristik,
faktor, dan penanggulan cybercrime.
BAB III DEFENISI FRAUD, PHISING, dan CRACKER
Pada
bab ini penulis menjelaskan mengenai pengertian, faktor, cara mencegah, penanggulangan,
contoh kasus,hukum dan undang-undang mengenai fraud,phising,cracker
BAB IV PENUTUP
Pada
bab ini berisikan kesimpulan dan saran mengenai cybercrime dan
fraud,phising,cracker
BAB
II
DEFENISI
CYBERCRIME
2.1.
Pengertian Cyber Crime
Cyber
Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer
atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan
identitas, pornografi anak, dll.
Walaupun
kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan
komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh
kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia
maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui
kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana
komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh
kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak
dan judi online.
2.2.
Karakteristik Cyber Crime
Selama
ini dalam kejahatan konvensional, dikenal dengan adanya dua jenis kejahatan
sebagai berikut :
1. Kejahatan Kerah Biru
(blue collar crime)
Kejahatan
jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku
kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu
misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.
2. Kejahatan Kerah Putih
(white collar crime)
Kejahatan
jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu. Pelakunya
biasanya bekebalikan dari blue collar, mereka memiliki penghasilan
tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyaratat.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya
di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model
di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
menyangkut lima hal berikut:
1. Ruang
lingkup kejahatan
Sesuai
sifat global internet, ruang lingkup kejahatan ini jga bersifat global.
Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara
sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous)
memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
2. Sifat
kejahatan
Bersifat
non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika
kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan di
internet bersifat sebaliknya.
3. Pelaku
kejahatan
Bersifat
lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh
orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan
tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat
tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.
4. Modus
kejahatan
Keunikan
kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, itulah
sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti
oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik
pemrograman dan seluk beluk dunia cyber.
5. Jenis
kerugian yang ditimbulkan
Dapat
bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang,
barang, harga diri, martabat bahkan kerahasiaan informasi.
Dari beberapa karakteristik diatas,
untuk mempermudah penanganannya maka cyber crime diklasifikasikan :
1. Cyberpiracy :
Penggunaan teknologi computer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
2. Cybertrespass
: Penggunaan teknologi computer untuk meningkatkan akses pada system computer
suatu organisasi atau indifidu.
3. Cybervandalism
: Penggunaan teknologi computer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer.
2.3
Jenis-jenis Cybercrime
a.
Jenis-jenis cybercrime berdasarkan jenis kejahatannya
1)
CARDING
Carding
adalah berbelanja menggunakan nomor
dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya
dengan mencuri data di internet. Sebutan pelakunya adalah “carder”.
Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan
di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi
informasi yang berbasis di Texas – AS , Indonesia memiliki “carder”
terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui
internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs
belanja online yang memblokir IP atau internet protocol (alamat
komputer internet) asal Indonesia. Kalau kita belanja online, formulir
pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya
konsumen Indonesia tidak diperbolehkan berbelanja di situs tersebut. Menurut
pengamatan ICT Watch, lembaga yang mengamati dunia internet di
Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan
penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder
menawarkan barang-barang seolah-olah hasil carding-nya dengan harga
murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada
yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang
didapat, tapi barang tak pernah dikirimkan.
2)
HACKING
Hacking adalah kegiatan menerobos program komputer milik
orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer,
memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati
keamanan (security)-nya. Hacker memiliki wajah ganda, ada yang
budiman ada yang pencoleng. Hacker budiman memberi tahu kepada programer
yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang
dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng,
menerobos program orang lain untuk merusak dan mencuri datanya.
3)
CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker
adalah hacker bertopi hitam (black hat hacker). Berbeda dengan “carder”
yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para
nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri
sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker”
lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk
menikmati hasilnya. Contoh kasus ini misalnya FBI bekerja sama dengan polisi
Belanda dan polisi Australia menangkap seorang cracker remaja yang telah
menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di
dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang
sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA
itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak
2006.
4)
DEFACING
Defacing
adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi
pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat
pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan,
pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data
dan dijual kepada pihak lain.
5)
PHISING
Phising
adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password)
pada suatu website yang sudah di-deface. Phising biasanya
diarahkan kepada pengguna online banking. Isian data pemakai dan password
yang vital.
6)
SPAMMING
Spamming
adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang
mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan
“netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta
nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam
mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector
universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar
karena spaming seperti ini.
7)
MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk membobol atau merusak suatu software
atau operating system. Malware terdiri dari berbagai macam,
yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di
pasaran alat-alat komputer dan toko perangkat lunak (software) memang
telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi
yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware
umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai
korban-korbannya.
2.4.
Faktor yang mempengaruhi terjadinya cyber crime
Kejahatan
dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer menjadi perantara, sasaran atau tempat
terjadinya kejahatan. Seperti kejahatan dunia maya antara lain adalah penipuan
lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence
fraud, penipuan identitas, pornografi anak, dll.
Adapun yang menjadi penyebab
terjadinya cybercrime antara lain :
1. Akses internet yang tidak
terbatas.
2. Kelalaian pengguna
komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
3. Mudah dilakukan dengan
alasan keamanan yang kecil dan tidak
diperlukanperalatan yang super
modern. Walaupun kejahatan komputer mudah.
4. untuk dilakukan tetapi akan
sulit untuk melacaknya, sehingga ini mendorong para
pelaku kejahatanuntuk terus
melakukan halm ini.
5. Para pelaku merupakan orang
yang pada umumnya cerdas,mempunyai rasa ingin
tahu yang besar dan fanatik akan
teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja
sebuah komputer jauh diatas operator komputer.
6. Sistem keamanan
jaringan yang lemah.
7. Kurangnya perhatian
masyarakat. Masyarakat dan penegak hukum saat ini masih
memberi perhatian sangat besar
terhadap kejahatan konvensional. Pada kenyataanya pelaku kejahatankomputer
masih terus melakukan aksi kejahatannya.
2.4.
Penanggulangan terhadap Kejahatan Internet
Adapun penanggulan untuk menangani
terjadinya kejahatan intenet atau cybercrime adalah sebagai berikut :
1. Melindungi Komputer
Sudah
pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti
menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
2. Melindungi Identitas
Jangan
sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk,
tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah
gunakan oleh pelaku kejahatan internet hacker.
3. Selalu Up to Date
Cara
dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya
celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada
komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update
berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi
penunjang lainnya.
4. Amankan E-mail
Salah
satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah
e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui
identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan
yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang
sekarang banyak digunakan untuk menipu korban
5. Melindungi Account
Gunakan
kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini
bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan
sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit
merupakan tindakan cerdas guna menghindari pencurian data.
6. Membuat Salinan
Sebaiknya
para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap
bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan
pada sistim komputer Anda.
7. Cari Informasi
Meskipun
sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan
informasi pada salah satu penyedia jasa layanan keamanan internet juga
diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal
dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang
marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana
menanggulangi penyerangan tersebut bila terjadi pada Anda.
BAB III
DEFENISI FRAUD,
PHISING, dan CRACKER
3.1. Pengertian
Fraud
Sejarah Fraud
Pemalsu
dari abad 16, Albrecht Dürer, dari gaya printmaking, meningkatkan pasar
untuk mencetak sendiri oleh mereka menandatangani, yang membuat mereka disebut
pemalsuan. Pada abad ke 20 yang membuat pasar seni hasil pemalsuan sangat
menguntungkan. Ada yang luas terutama pemalsuan bernilai seni, seperti gambar
dimaksudkan menjadi oleh Picasso, KLee, dan Matisse.
Pengertian Fraud
Pemalsuan (fraud) adalah proses pembuatan, beradaptasi, meniru
atau benda, statistik, atau dokumen-dokumen , dengan maksud untuk menipu.
Kejahatan yang serupa dengan penipuan adalah kejahatan memperdaya yang lain,
termasuk melalui penggunaan benda yang diperoleh melalui pemalsuan. Menyalin,
penganda, dan mereproduksi tidak dianggap sebagai pemalsuan, meski pun mungkin
mereka nanti dapat menjadi pemalsuan selama mengetahui dan berkeinginan untuk
tidak dipublikasikan. Dalam hal penempaan uang atau mata uang itu lebih sering
disebut pemalsuan. Barang konsumen tetapi juga meniru ketika mereka tidak
diproduksi atau yang dihasilkan oleh manufaktur atau produsen diberikan pada
label atau merek dagang tersebut ditandai oleh simbol. Ketika objek-adakan
adalah catatan atau dokumen ini sering disebut sebagai dokumen palsu.
Fraud
juga diartikan dengan Penipuan, yang memiliki arti keliru yang disengaja yang
menyebabkan seseorang atau bisnis menderita kerusakan, sering dalam bentuk
kerugian moneter. Semua elemen ini biasanya diperlukan untuk tindakan yang
harus dipertimbangkan penipuan, jika seseorang berbohong tentang namanya,
misalnya, tidak akan penipuan kecuali dengan demikian, orang yang menyebabkan
orang lain kehilangan uang atau menderita beberapa kerusakan lainnya. Ada
berbagai jenis penipuan, dari pencurian identitas, penipuan asuransi untuk
memalsukan informasi pajak, dan membuat pernyataan palsu sering dapat menjadi
salah satu elemen kejahatan lain. Meskipun biasanya dituntut di pengadilan
kriminal, penipuan juga dapat mencoba di bawah hukum sipil.
Berdasarkan beberapa definisi
tersebut di atas, dapat dilihat bahwa fraud atau kecurangan memiliki empat
Kriteria yang harus dipenuhi, yaitu:
1 .tindakan tersebut dilakukan oleh pelaku secara sengaja
2. Adanya korban
3. Korban menuruti kemauan pelaku
4. adanya kerugian yang dialami oleh korban
1 .tindakan tersebut dilakukan oleh pelaku secara sengaja
2. Adanya korban
3. Korban menuruti kemauan pelaku
4. adanya kerugian yang dialami oleh korban
3.2. Pengertian Phising
Phising
adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor
rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian
akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan
penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening
tertentu dengan iming-iming hadiah Aksi ini semakin marak terjadi. Tercatat
secara global, jumlah penipuan bermodus phising selama Januari 2005
melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam
laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560
situs palsu yang digunakan sebagai sarana phishing.
Selain
terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan.
Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan
protokol standar sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan
oleh penipu adalah sebagai berikut:
- Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
- Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
- Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Berikut 10 tips untuk mencegah
serangan phising:
1.Untuk situs sosial seperti Facebook, buat bookmark untuk halaman login atau mengetik URL www.facebook.com secara langsung di browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun yang mencurigakan kepada bank Anda.
5. Kenali tanda giveaway yang ada dalam email phising:
- Jika hal itu tidak ditujukan secara personal kepada anda.
- Jika anda bukan satu-satunya penerima email.
- Jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuan lainnya dalam penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah filtering.
6. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator. Cermati alamat URL-nya yang ada di address bar.
10. Back up data anda.
1.Untuk situs sosial seperti Facebook, buat bookmark untuk halaman login atau mengetik URL www.facebook.com secara langsung di browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun yang mencurigakan kepada bank Anda.
5. Kenali tanda giveaway yang ada dalam email phising:
- Jika hal itu tidak ditujukan secara personal kepada anda.
- Jika anda bukan satu-satunya penerima email.
- Jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuan lainnya dalam penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah filtering.
6. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator. Cermati alamat URL-nya yang ada di address bar.
10. Back up data anda.
3.3 Pengertian
Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif (menghancurkan), biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain dan mencuri data.
Sisi negative pada cracker:
Sisi negative pada cracker:
- Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability (Keamanan Data) dan sebagainya.
- Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yang dapat diakses dengan privilege Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
- Menerobos password super user, bisa terjadi jika Point no 2 sudah dapat dilakukan akan sangat mudah sekali.
- Selanjutnya mengubah data secara acak. Yang dirusak adalah halaman untuk SMP X terus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator.
- Melakukan Deface (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dan sebagainya (wah saya sudah lupa).
3.4 Faktor Pendorong Fraud,Phising,dan Cracker
Adapun
faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1. Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
2. Faktor Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3. Faktor Sosial
Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi
Infromasi
Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.5. Cara mencegah Fraud,Phising, dan Cracker
Adapun
cara untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan
yang terjadi di internet. karena
kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang
lebih intensif kepada masyarakat yang bisa dilakukan
oleh lembaga-lembaga khusus.
3. Penyedia web-web yang
menyimpan data-data penting diharapkan menggunakan
enkrispsi untuk meningkatkan
keamanan.
4. Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian
pengguna.
3.6.
Contoh Kasus Pelanggaran TI bidang Fraud,Phising,dan Cracker
Di
Indonesia, kejahatan mengenai Fraud,Phising,dan Cracker sendiri pernah terjadi,
beberapa diantaranya adalah :
1.
Fraud, Phising,dan Cracker pada E-Banking BCA
Pada
tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking
milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB
Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang
bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun
Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah
salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet
dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang
salah mengetikkan dan tampilan yang sama persis dengan situs internet banking
BCA.
Kemudian
dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan
nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama
persis dengan situs internet banking BCA, http://www.klikbca.com
, seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang
tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena
tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu
mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal
tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal
seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya
mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com,
Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven
Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system
milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini
disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai
gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba
mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet
banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana
nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk
dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven,
juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam
mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain
scans, sniffer, dan password crackers.
Karena
perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah
mengganggu suatu system milik orang lain, yang dilindungi privasinya dan
pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan
sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah
mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain
yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan
diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs
internet banking palsu.
2. Penipuan
Melalui Situs Internet
Para
pengguna Internet juga harus waspada dengan adanya modus penipuan lewat
situs-situs yang menawarkan program-program bantuan maupun multilevel marketing
(MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah
situs yang tadinya beralamat di http://www.entersatu.com/danahibah.
Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah
yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan
atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening
tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap
pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk
perusahaan.
Kegiatan
kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan
sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat.
Kasus cybercrime ini dapat termasuk jenis illegal
contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang
individu (against person).
3. Pengrusakan
Pada Situs Golkar.or.id
Pada
17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan pengrusakan
terhadap situs Golkar.or.id. Serangan terhadap situs partai berlambang pohon
beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan
halaman berubah (deface). "Pada 9 Juli 2006, tersangka mengganti tokoh
Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum
dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok,
dengan tulisan 'Bersatu untuk malu' " kata Kadit Cyber Crime Bareskrim
Mabes Polri Kombes Pol Petrus Golose.
Setelah
melakukan serangan terhadap situs GOLKAR http://www.golkar.or.id sebanyak 1257 kali,
Polisi akhirnya menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
"Dari
nomor IP address yang ditelusuri Polri, ia berhubungan dengan hacker
asing dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap, Jalan
Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit
Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada
hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address
222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT
Inforsys Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden
Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat
rumahnya di Bukit Timur, Tanjung Uma, Batam.
Menurut Petrus Golose, Iqra dikenai
pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999 tentang
Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun
penjara.
3.5 Penanggulangan Fraud, Phising, dan Cracker
Cara
penanggulangan fraud,phising,dan cracker dengan memperhatikan dari subject dan
content-nya,sebagian sebagai berikut:
1. Verify your Account.
jika
verify nya meminta username, password dan data lainnya, jangan memberikan
reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada
siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus
memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan
data macam-macam, lakukan saja, karena ini mekanisme umum.
2. If you don’t respond
within 48 hours, your account will be closed
jika
anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap
membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda
waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
3. Valued Customer
Karena
e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita
langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di
milis atau forum komunitas tertentu.
4. Click the Link Below to
gain access to your account
Metode
lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat
yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi
kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut
diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh
memasukkan username dan password email Anda untuk login. Ketika Anda mengklik
tombol login maka informasi username dan password Anda akan terkirim ke alamat
pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang
tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi,
sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk
menawarkan teknik menjebol password. Seperti diketahui Password merupakan
serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk
melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol
, yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password
Account Internet Banking anda yang verifikasinya biasa masuk melalui email.
Maka akan habis uang anda diaccount tersebut.
3.7 Hukuman dan Undang-Undang yang diberikan
kepada Bidang Fraud,Phising,dan Cracker
A) Undang-Undang Nomor 11 Tahun 2008
Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah
disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan
hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya,
namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw
guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan
menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna
mencapai sebuah kepastian hukum.
1). Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik
dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.
Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur
pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
2). Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
2). Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
3). Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan
atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking).
Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua
belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar
rupiah).
4). Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
5). Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
4). Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
5). Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
6). Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
7). Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi
elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising
= penipuan situs).
B) Kitab Undang Undang Hukum Pidana
- Pasal 362 KUHP yang dikenakan untuk kasus carding.
- Pasal 378 KUHP dapat dikenakan untuk penipuan.
- Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
- Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
- Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
- Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
- Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
- Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
C) Undang-Undang No 19 Tahun 2002
tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang –
Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah
sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun
bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan
komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi
khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam
merancang intruksi-intruksi tersebut.
D) Undang-Undang No 36 Tahun 1999
tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang –
Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman,
dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat,
tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau
sistem elektromagnetik lainnya.
E) Undang-Undang No 8 Tahun 1997
tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997
tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk
mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan
informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat
menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact
Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM),
yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang
sah.
F) Undang-Undang No 25 Tahun 2003
tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana
Pencucian Uang
Jenis tindak pidana yang termasuk
dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada
bank yang menerima transfer untuk memberikan identitas dan data perbankan yang
dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang
diatur dalam Undang-Undang Perbankan.
G) Undang-Undang No 15 Tahun 2003
tentang Pemberantasan Tindak Pidana Terorisme
Undang-Undang ini mengatur mengenai
alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain
berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara
elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau
alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme.
karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau
aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk
menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku
mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan
melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan
chat room selain mencari informasi dengan menggunakan search engine serta
melakukan propaganda melalui bulletin board atau mailing list.
BAB IV
PENUTUP
4.1 Kesimpulan
Dari
hasil penulisan makalah ini serta pemaparan dari semua bab-bab diatas penulis
dapat mengambil kesimpulan sebagai berikut :
1. cybercrime adalah kejahatan
dunia maya atau internet yang sangat merugikan bagi
pihak yang menggunakan internet.
2. Cybercrime adalah kejahatan
yang dapat merusak atau mengambil data-data
rahasia yang penting.
3. Fraud adalah proses
pembuatan, beradaptasi, meniru atau benda, statistik, atau dokumen-dokumen ,
dengan maksud untuk menipu.
4.
Phising adalah tindakan memperoleh informasi pribadi seperti User ID,
PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah.
5.
Cracker adalah sebutan untuk mereka yang masuk e sistem orang lain dan
cracker lebih bersifat menghancurkan jaringan komputer,dan sengaja melawan
keamanan komputer dan mencuri data.
6. Kejahatan Fraud,Phising dan
Cracker ini lebih ditujukan untuk
pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di
instansi pemerintahan maupun perusahaan swasta.
7. Kejahatan Fraud,Phising dan
Crackerberpengaruh terhadap resiko keamanan Negara yang dapat merugikan
masyarakat dan Negara.
4.2 Saran
Dari
penulisan makalah ini serta pemaparan dari semu bab-bab diatas penulis dapat
membuat saran sebagai berikut :
1. Pemerintah diharapkan lebih
menindak lanjuti ditinjak lagi mengenai kejahatandunia maya (cybercrime).
2. Kepada pihak yang lebih
mengerti atau menguasai sistem keamanan internet untuklebih mengoptimalkan
pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
3. Untuk menangani dan
menghindari cybercrime dibutuhkan kerjasama individual,pemerintah dan
masyarakat bahkan kerjasama antar negara-negara di dunia.
3. Untuk menghindari dari
kasus Fraud,Phising dan Cracker para pengguna internet khusunya e-commerce
untuk lebih berhati-hati saat login.
4. Melakukan verifikasi
account dengan hati-hati dan gantilah username ataupassword secara berkala.
DAFTAR PUSTAKA
INTERNET
ati-hati Kejahatan Internet
KEJAHATAN DI INTERNET (CYBER
CRIME) DAN APA ITU
HACKING, CRACKING DAN DEFACING
etc.?
Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan
juga Negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder
adalah penjahat di internet, yang membeli barang di toko maya (online shoping)
dengan memakai kartu kredit milik orang lain.Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir.
Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.
Berikut sejumlah jenis kejahatan via internet :
CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop
tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.
Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
CRACKING
Hati-hati Kejahatan Internet
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware . Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.
Hati-hati Kejahatan Internet
Dedemit Dunia Maya Acak-acak Situs Penting
JAKARTA (Pos Kota) – Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.
Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap hacker bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.
Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.
BOBOL KARTU KREDIT
Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.
Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.
“Kejahatan internet ada dua kategori, yakna sasaran utamanya fasilitas komputer sebagai alat teknologi dan tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana melakukan kejahatan.