Tugas Kelompok
Dosen Pembimbing
Etika danProfesi IT
Nurmaini Dalimunthe.,S.Kom.,M.Kes
BERBAGAI JENIS CYBERCRIME
Diajukan Sebagai Salah Satu Tugas Mata Kuliah Etika dan Profesi IT
oleh : Kelompok 1 Ana Sinthya
(11553201822)
Diah Firmadiyanti
(11553202549)
Esis Srikanti
(11553200489)
Norhafina Marisyah
(11553202799)
TesaTrifianda
(11553200272)
FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SULTAN SYARIF KASIM RIAU PEKANBARU 2018
1.
Illegal Contents
1.1
Pengertian Ilegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang
dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang atau dapat merugikan orang lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik. Pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga. Seperti peristiwa perbuatan penyebaran informasi elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsure : a. Illegal Contents seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi. b. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak. Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik.
Perbuatan pelaku berkaitan illegal contents dapat dikategorikan sebagai berikut : a. Penyebaran informasi elektronik yang bermuatan illegal content. b. Membuat dapat diakses informasi elektronik yang bermuatan illegal content. c. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnyainformasi elektronik yang bermuatan illegal content (berkaitan dengan pasal 34 UUI).elektronik” adalah memiliki muatan melanggar kesusilaan. Dan tindakannya tersebut dilakukannya tidaklegitimate interest. 1.2
Contoh Kasus Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh
oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang (biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan 11 aplikasi computer seperti photoshop.Kemudian gambar ini dipublikasikan lewat internet dan ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut.Hal ini sangat merugikan pihak yang menjadi korban karena dapat merusak image seseorang. Dan dari banyak kasus yang terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan baik. Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun berita-berita. Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar merupakan berita yang sifatnya negatif. Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam bentuk foto maupun video.Seperti yang dialami baru-baru ini tersebar foto-foto mesra di kalangan selebritis, banyak dari mereka yang menjadi korban dan menanggapinya dengan santai karena mereka tidak pernah merasa berfoto seperti itu.Ada juga dari mereka yang mengaku itu memang koleksi pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau video tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab melakukan perbuatan tersebut.Ada juga yang mengaku bahwa memang ponsel atau laptop pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi hilang, lalu tak lama kemudian foto-foto atu video tersebut muncul di internet.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.
1.3
Faktor Yang Mempengaruhi Ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer (unauthorized
access) diantaranya: 1. Akses internet yang tidak terbatas 2. Kelalaian pengguna komputer 3. Mudah dilakukan dan sulit untuk melacaknya 4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar Semakin lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker untuk mencuridata. Banyak hal yang dapat dilakukan
para
hacker/cracker untuk membobol suatu system
1.4
Dampak Kasus 1.
Adanya isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif
2.
Memberi panutan yang tidak baik kepada masyarakat terhadap suatu konten yang negatif
1.5
3.
Merusak kesatuan dan persatuan negara
4.
Merusak moral masyarakat
Solusi 1.
Membuat dan menerapkan undang-undang keamanan cyber. Misalnya, masyarakat yang tidak berwenang tidak boleh melakukan cyber spying. Sepertinya hukum ini ada di Indonesia, tapi mungkin kurang bisa dijalankan dengan baik.
2.
Sosialisasi pada masyarakat dan komunitas. Memberikan pengetahuan sekilas tentang keamanan dunia maya pada masyarakat awam agar mereka dapat melakukan hal-hal
yang mudah untuk mengamankan aktifitas mereka di dunia maya. Memberikan pengarahan pada komunitas khususnya komunitas yang bergerak pada bidang IT agar tidak melakukan hal-hal yang melawan hukum IT yang berlaku. 3.
Meningkatkan pengetahuan serta kewaspadaan dalam setiap aktifitas di dunia nyata. Misalnya tidak mengakses situs-situs yang terindikasi sebagai phising hingga yang mungkin tertanam malware
2.
Penyebaran Virus Dengan Sengaja
2.1
Pengertian Penyebaran virus yang pada umumnya dilakukan dengan menggunakan email. Sering kali
orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 2.2
Contoh Kasus Sebuah virus yang menyerang organisasi kesehatan yaitu WHO. Virus ini disebut virus
ebola , virus ini menyerang computer, penyebarannya virus ini yaitu melalui email. Apabila virus yang menyebar memalui email ini dibuka, maka akan langsung menyebar di computer. Dan memungkinkan para hacker untuk mengakses berbagai data pribdai yang ada di computer tersebut. 26 Oktober 2014 Liputan6.com, Jakarta – Virus Ebola tidak saja membuat panik dunia kesehatan, melainkan juga dunia teknologi. Tentunya bukan virus medis Ebola yang menyerang dunia teknologi, akan tetapi telah muncul sebuah malware baru bernama ‘Ebola Virus’ yang dikabarkan telah menyerang banyak komputer. Menurut yang dilaporkan laman The Verge, penyebaran malware Ebola ini melalui email. Banyak pengguna yang menginformasikan bahwa mereka mendapatkan sebuah email yang diklaim dari World Health Organization (WHO). Di dalamnya menawarkan bantuan dan nasihat tentang tata cara menanggulangi virus Ebola. Namun jangan sekali-sekali berani untuk membuka email tersebut. Jika dibuka, malware akan langsung menyebar di komputer Anda. Bahayanya, jenis malware ini diyakini
memungkinkan para hacker untuk mengakses berbagai data pribdai yang ada di komputer Anda. Khususnya data-data yang berhubungan dengan transaksi finansial. “Sudah lumrah penjahat cyber memanfaatkan peristiwa besar, bencana dan wabah untuk memikat calon korban dan menyebarkan malware mereka,” kata seorang ahli dari lembaga kemanan Spiderlabs Trustwave. Lebih lanjut pihak Spiderlabs Trustwave menjelaskan, malware Ebola menjadi begitu merepotkan karena keberadaannya tidak terdeteksi oleh software anti virus. Para pengguna diharap waspada dan melakukan tindak pencegahan dengan tidak sembarang membuka email dari pihak asing 2.3
Faktor Yang Mempengaruhi 1.
Penggunaan Teknologi Komunikasi Broadband Penggunaan teknologi komunikasi broadband dirumah- rumah, seperti cable modem dan Digital Subscriber Line (DSL). Pada masa yang akan datang akan menjadikan hubungan yang bersifat konstan dan statis antara pengguna dan jaringan internet. Hal ini dapat memudahkan para hacker atau Worm untuk menentukan target dan menyerang komputer para pengguna yang terhubung dengan jaringan internet.
2.
Proses disassembly yang semakin sulit Mayoritas virus komputer di masa lampau ditulis dengan menggunakan bahasa assembly yang merupakan bahasa pemrograman tingkat rendah dan cukup sulit untuk digunakan. Namun pada saat ini, mayoritas berbagai jenis virus komputer seperti Worm diciptakan dengan menggunakan bahasa pemrograman tingkat tinggi dan tooltool yang lebih maju. Hal ini menyebabkan virus-virus tersebut menjadi lebih sulit untuk dianalisa dan menyebabkan bertambahnya waktu yang diperlukan para peniliti virus untuk melakukan proses disassembly (pengubahan kembali kode mesin menjadi kode assembly) dan analisa.
3.
Homogenitas Infrastruktur Sistem Kompute Kesamaan (homogenitas) dalam hal penggunaan hardware, sistem operasi serta aplikasi perangkat lunak dapat menjadi salah satu penyebab utama epidemi dari virus komputer seperti Worm dan Trojan Horses. Pada saat ini, lebih dari 90% komputer di dunia bekerja dengan sistem operasi Microsoft Windows disertai dengan perangkat
keras (hardware). Sehingga pada dasarnya dapat dikatakan bahwa hampir seluruh PC di dunia memiliki kemiripan, baik dalam hal perangkat lunak maupun keras.
4. Kemudahan Pemrograman Kemudahan pemrograman dalam sistem operasi Windows telah membuat proses pembuatan virus komputer menjadi suatu hal yang cukup mudah.
5. Konektivitas Yang Lengkap Jaringan komputer dewasa ini lebih terhubung satu sama lain dibandingkan waktuwaktu sebelumnya. Peningkatan jumlah hubungan dalam sistem komunikasi memungkinkan Worm untuk dapat menyebar dengan sangat cepat dan bahkan menyerang target dengan jumlah yang sangat besar.
6. Migrasi Teknologi Ke Perumahan Migrasi teknologi PC dari perusahaan ke rumah-rumah dan pengadopsian bentuk jaringan perumahan (home networking) memudahkan proses pengembangan virus komputer
2.4
Dampak Kasus Memperlambat kinerja komputer Menginfeksi File Doc dan Xls Menginfeksi File Executable Mendatangkan virus lain Mencegah akses ke web-web tertentu Mengaktifkan virus Menyembunyikan Ekstensi File Menyembunyikan File Memblokir Registry Memblokir Task Manager Memblokir Command Prompt Membloklr System Restore Mengubah gambar pada desktop/Wallpaper Mengubah tampilan jam menjadi nama virus
2.5
Solusi 1. Jangan sembarang mengklik link yang tidak jelas. 2. Rajin-Rajinlah mengganti password, setidaknya 1 bulan sekali, guna menghindari pembajakan akun 3. Dan jangan mudah percaya begitu saja kepada orang lain, terutama di media jejaring sosial.
3.
Data Forgery
3.1 Pengertian Data forgery adalah data pemalsuan atau didalam cybercrime data forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen - dokumene-commerce dengan membuat seolah seolah terjadi “salah ketik” yang pada akhirnya menguntungkan pelaku kerena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting diinternet. Dokumen–dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni: 1.
Server Side (Sisi Server) Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
2.
Client Side (Sisi Pengguna) Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya
hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
3.2 Contoh Kasus Kejahatan kartu kredit
yang dilakukan lewat
transaksi online
di Yogyakarta.
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
3.3 Faktor Yang Mempengaruhi 1.
Faktor Politik Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2.
Faktor Ekonomi Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya Adapun beberapa aspek untuk Faktor Sosial Budaya : - Kemajuan Teknologi Informasi
Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen. - Sumber Daya Manusia Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber. -
Komunitas Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE
3.4 Dampak Kasus Menimbulkan rasa ketidakpercayaan kepada berita-berita di internet,khususnya yang berbau opini Merugikan orang lain ataupun kelompok , baik personal ataupun kolektif(korban) Menganggu sistem orang lain atau instansi yang dituju/diserang. Timbulnya berita-berita palsu (hoaxes) pasca tragedi illegal content, seperti teorikonspirasi, comedi sarcasm, dan lainnya. Munculnya trend-trend buruk (negatif) terkait dengan konten yang dianggap tidak wajar di suatu wilayah, yang menjadikannya semakin biasa-biasa saja (kurang tabu) setelah rentang waktu tertentu yang (cukup lama).
3.5 Solusi Perlu adanya cyberlaw. Cybercrime belum sepenuhnya terakomodasi dalam peraturan/ undang-undang yang ada. Sangat penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. Perlunya dukungan lembaga khusus. Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext 15diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
4.
Cyber Espionage, Sabotage dan Extortion
4.1 Pengertian a.
Cyber Espionage Cyber Espionagemerupakan kejahatan yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain. Dengan memasuki jaringan komputer (komputer network sistem) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen maupun data-data pentingnya tersimpan dalam suatu sistem yangkomputerized.Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap suatu data elektronikatau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer. Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yakni: 1.
Cyber espionage sebagai tindak kejahatanmurni
2.
Cyber espionage sebagai tindak kejahatanabu-abu
Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata- mata yang dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan datadan lain-lain. Sedangkan Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan matamata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat mengakseskomputermilik pihak lain.
b.
Cyber Sabotage and Extortion Cyber Sabotage and Extortion ialah kejahatan yang paling mengenaskan. Kejahatan
ini dilakukan dengan membuat gangguan, perusakan ataupenghancuran terhadap suatu data, program
komputer
atau
systemjaringan
komputer
yang
terhubung
dengan
internet.Biasanyakejahatan ini dilakukan dengan menyusupkan suatu logic bomb,virus komputer ataupun suatu program tertentu, sehingga data,program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau
berjalansebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasussetelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, programkomputer atau sistem jaringan komputer yang telah disabotasetersebut, tentunya dengan bayaran tertentu. Kejahatan ini seringdisebut sebagai cyber-terrorism. Untuk perusakan atau penghancuran terrhadap suatu systematau pun data dari komputer. Dasar hukum nya diatur dalam pasal33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi danTransaksi Elektronik, yaitu:“Setiap Orang dengan sengaja dan tanpa hak atau melawan hokummelakukan tindakan apa pun yang berakibat terganggunya systemElektronik dan/atau mengakibatkan Sistem Elektronik menjaditidak bekerja sebagaimana mestinya.” Kemudian ketentuan pidananya diatur dalam pasal 49Undang-Undang Nomor 11 tahun 2008 tentang Informasi danTransaksi Elektronik, yaitu pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000.00 (sepuluh milyar rupiah).
4.2 Contoh Kasus a. Cyber Espionage Flame Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang
industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
b. Sabotage dan Extortion Penyebaran Virus Sekitar 2 tahun lalu pata pengguna internet dihebohkan dengan munculnya virus Stuxnet. Bukan Sekedar virus biasa, ini adalah program jahat yang dirancang untuk menyerang fasilitas yang menggunakan sistem otomatis berbasis SCADA. Kebetulan salah satu fasilitas di Iran menggunakan sistem ini dan nyaris menjadi korban. Kemudian ada juga serangan yang ditujukan langsung untuk salah satu perusahaan. Sebut saja Sony, jaringan PlayStation mereka berhasil diretas. Padahal sistem ini terbilang sudah terlindungi dengan baik dan hanya dibuat hanya untuk konsol game. Serangan terbaru terjadi pada SpamHaus, sebuah kelompok nirlaba di London dan Jenewa yang bertujuan untuk membantu penyedia surat elektronik menyaring surat sampah dan konten yang tidak diinginkan.Namun ada pihak yang menganggap mereka telah menyalahgunakan posisinya untuk memutuskan apa yang boleh dan tidak boleh di internet. Alhasil, lembaga tersebut menjadi bulan-bulanan hacker yang mengakibatkan lumpuhnya jaringan internet di wilayah Eropa. Sebagai contoh kasus penyebaran virus dengan sengaja adalah kasus cybercrime yang terjadi pada bulan Juli 2009, dimana salah satu jejaring social yang sedang naik pamor di masyakarat yaitu Twitter menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Bukan hanya Twitter, pada Agustus 2009 penjahat cyber melakukan aksinya dengan mengiklankan video erotis, dan ketika pengguna mengkliknya, maka otomatis akan mengunduh software antivirus palsu seperti Trojan-Downloader.Win32.Banload.sco. Koobface juga memberi link ke program antivirus palsu seperti XP Antivirus dan Antivirus 2009. Program spyware tersebut juga mengandung kode worm. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di jejaring sosial. Menurut seorang peneliti senior dari Fortinet FortiGuard Labs di Sunnyvale, California bernama Raul Alvarez, ”Saat
ini muncul berbagai macam antivirus palsu yang tersebar dan menawarkan diri untuk diunduh secara gratis maupun berbayar. Rata-rata antivirus palsu tersebut menggunakan variasi, style dan nama yang berbedabeda. Namun, terdapat hal lain yang dapat membedakan antivirus palsu tersebut dengan yang asli, antivirus palsu tersebut rata-rata akan menawarkan jasa scanning otomatis ke perangkat penggunanya dan di akhir tugasnya, software tersebut akan memberitahukan bahwa perangkat penggunanya telah terinfeksi oleh virus atau malware”. Raul Alvarez menyarankan agar pengguna PC yang telah terinfeksi perangkatnya oleh antivirus palsu untuk menggunakan software yang asli dan melakukan scanning secara menyeluruh. Setelah itu diharapkan untuk melakukan reboot dan masuk ke dalam safe mode dan memulai scanning sekali lagi.
4.3 Faktor Yang Mempengaruhi Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage diantaranya : Faktor Politik Faktor Ekonomi Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya yaitu: Kemajuan Teknologi Informasi Sumber Daya Manusia Komunitas Baru
4.4 Dampak Kasus Kurangnya kepercayaan dunia terhadap suatu negara Berpotensi menghancurkan negara Adanya isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.
4.5 Solusi Membuat dan menerapkan undang-undang keamanan cyber. Misalnya, masyarakat yang tidak berwenang tidak boleh melakukan cyber spying. Sepertinya hukum ini ada di Indonesia, tapi mungkin kurang bisa dijalankan dengan baik. Sosialisasi pada masyarakat dan komunitas. Memberikan pengetahuan sekilas tentang keamanan dunia maya pada masyarakat awam agar mereka dapat melakukan hal-hal yang mudah untuk mengamankan aktifitas mereka di dunia maya. Memberikan pengarahan pada komunitas khususnya komunitas yang bergerak pada bidang IT agar tidak melakukan hal-hal yang melawan hukum IT yang berlaku. Melakukan enkripsi pada setiap aktifitas dunia maya. Hal ini dapat meminimalisir terjadinya kebocoran data jika data tersebut dicuri. Namun sekuat apapun enkripsi, pasti suatu saat akan dapat terbuka. Meningkatkan pengetahuan serta kewaspadaan dalam setiap aktifitas di dunia nyata. Misalnya tidak mengakses situs-situs yang terindikasi sebagai phising hingga yang mungkin tertanam malware
5.
Cyberstalking
5.1
Pengertian Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan
seseorang, sekelompok orang, atau organisasi. Cyberstalking adalah bentuk terbaru dari perilaku kriminal yang melibatkan ancaman persisten atau perhatian yang tidak diinginkan menggunakan internet dan cara lain komunikasi komputer. Cyberstalking dapat mencakup melecehkan, mengancam atau cabul email, spamming berlebihan, live chat pelecehan atau dikenal sebagai chatting , pesan yang tidak pantas pada papan pesan atau buku tamu online, virus berbahaya elektronik dikirim, email yang tidak diinginkan, dan pencurian identitas elektronik. Termasuk tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada
data
atau peralatan,
permohonan
dari
anak-anak
untuk seks,
atau
mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak dan remaja. Hal ini lantaran informasi identitas
pribadi
seseorang
yang
tidak
diketahui
di
Internet
memberikan peluang bagi
para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi.
5.2
Contoh Kasus 1.
Seorang wanita bernama Kaley Hennessy, 26 tahun, dijatuhi hukuman satu tahun penjara dan 40 tahun masa percobaan karena melakukan pelecehan terhadap seorang ibu (mantan iparnya) dan dua anak laki-laki dengan berbagai cara. Selain mengambil alih akun mereka di media sosial, Kaley juga mengirimkan email keji mecemarkan nama
baik
mereka.
Tindakan
Kaley
disebut
sebagai
Cyberstalking.(www.compasiana.com) 2.
Afriliyani, yang menabrak sembilan orang pejalan kaki (terlepas dari statusnya yang memang bersalah pada kasus itu). Cyber stalking yang dia alami adalah dihujatnya namanya, hingga muncul petisi hukuman mati untuknya, yang membuatnya tidak berdaya untuk melawan, bahkan untuk mempertahankan diri. Efeknya: keluarganya bahkan takut untuk keluar rumah dan sampai seminggu tidak bekerja maupun bersekolah. Pelaku tidak dikasuskan.(www.detik.com)
3.
Kasus guru menjadi korban olok-olok siswa terjadi di SMU Negeri 4 Tanjungpinang, Kepulauan Riau, pada 12 Februari 2010. Imbasnya, para siswa yang mengolok-olok atau menghina guru di facebook dikeluarkan dari sekolah. Pelaku merupakan anak di bawah umur dan tidak dijerat UU ITE (www.suaramedia.com)
4.
Berawal dari facebook seorang pemuda berinisial Rm/Gembul ditangkap krn tindak pencabulan terhadap mantannya, selain terjerat pasal pencabulan Rm dikenakan pasal ITE tentang penyalahgunaan IT. (www.Blogspot.com)
Ironisnya dari hukum ITE di Indonesia tentang cyberstalking adalah tidak adanya kasus stalker yang diusut Tuntas. Padahal sudah sangat jelas penguntitan sangat membahayakan dan merupakan kejahatan.
5.3
Faktor Yang Mempengaruhi Beberapa faktor penyebab dengan mudahnya tindak kejahatan cyberstalking terjadi
terutama pada remaja ada sebagai berikut : a.
Terlalu mudah mengungkap informasi pribadi Orang dewasa umumnya lebih sadar terhadap kejahatan pencurian identitas dan isu-isu
keamanan
online,
sementara
remaja
cenderung
kurang
waspada dan
mudah
mengungkapkan informasi pribadi kepada orang lain seperti nama lengkap, tanggal lahir, alamat rumah, nama sekolah, kegiatan, perasaan, hal-hal yang disukai dan tidak disukai, bahkan memajang foto-foto secara sembarangan. Ini menempatkan mereka pada posisi yang berisiko lebih tinggi untuk cyberstalking dan juga cyberbullying. b.
Adanya tekanan sosial Remaja adalah sosok anak yang dalam tahap perkembangan dan sedang mencari jati
diri. Wajar bila emosinya pun belum stabil dan mudah terpengaruh orang lain. Adanya tekanan sosial dari temannya di dunia nyata dapat menyebabkan seorang remaja mencoba mencari pelarian di internet. Bisa jadi, yang tadinya berteman baik saat ini (sering bertukar pesan, foto, dan info pribadi lainnya), esok harinya justru menjadi musuh. Hubungan dinamis ini dapat menyebabkannya terjerumus cyberstalking dan cyberbullying. c.
Kurang komunikasi Kurangnya komunikasi terbuka antara orangtua dan anak atau sikap orangtua yang
diktator dan tidak mau bersahabat, membuat anak takut untuk bercerita ini itu kepada orangtua. Walhasil anak akan mencari perhatian dan pelarian untuk curhat dengan teman baru yang dikenalnya di internet. Perlu diketahui, cyberstalker diam-diam sering mematamatai percakapan di ruang chatting untuk mencari mangsa baru. Mereka ini sangat cerdik dan tahu bagaimana cara untuk bisa menyamar sebagai “teman” anak Anda dan tahu persis bagaimana memanipulasi emosi anak Anda. Sebuah survei yang baru-baru ini digelar menunjukkan bahwa 69 persen dari remaja yang sedang online mengaku mendapat pesan pribadi dari seseorang yang mereka tidak kenal. Lima puluh persen remaja yang memasuki ruang chatroom mengatakan mereka telah berbagi informasi pribadi dengan orang asing, termasuk nomor telepon, alamat dan dimana mereka bersekolah. Dan 73 persen dari permintaan seksual online terjadi ketika menggunakan komputer di rumah. Dalam kasus terburuk, cyberstalker memikat anak untuk mau melakukan pertemuan rahasia, di mana
mereka mengalami pelecehan seksual dan bahkan dibunuh. Menurut Pusat Kehilangan dan Eksploitasi Anak di Amerika, dua dari setiap lima remaja berusia 15-17 hilang diculik sehubungan dengan aktivitas Internet.
5.4
Dampak Kasus Kekerasan yang dialami anak atau remaja dan dilakukan teman sepantaran melalui
media cyber atau internet cyberstalking sering kali depresi, merasa terisolasi, diperlakukan tidak manusiawi, dan tak berdaya ketika diserang,selain itu kekerasan dunia maya ternyata lebih menyakitkan jika dibandingkan dengan kekerasan secara fisik Cyberstalking yang berkepanjangan bisa mematikan rasa percaya diri anak, membuat anak menjadi murung, khawatir, selalu merasa bersalah atau gagal karena tidak mampu mengatasi sendiri gangguan yang menimpanya. Bahkan ada pula korban cyberstalking yang berpikir untuk mengakhiri hidupnya karena tak tahan lagi diganggu. Remaja korban cyberstalking akan mengalami stress yang bisa memicunya melakukan tindakan-tindakan rawan masalah seperti mencontek, membolos, lari dari rumah, dan bahkan minum minuman keras atau menggunakan narkoba. Dan seperti contoh berikut yang kami temukan dalam berita Merdeka.com yaitu “Pria asal Yogyakarta ini melakukan tindakan nekat dengan menabrakkan diri ke kereta api pada Sabtu 26 Mei 2013. Pria yang akrab disapa Bobby Kebo ini melakukan tindakan nekat tersebut karena karena tekanan dan hujatan akibat gagalnya acara musik Locstock Fest 2. Sebagai ketua Event Organizer acara tersebut, Yoga dianggap sebagai orang yang paling bertanggung jawab atas gagalnya acara tersebut. Dalam kicauan terakhirnya, Yoga menuliskan, "Trimakasih atas sgala caci maki @locstockfest2..ini gerakan..gerakan menuju Tuhan..salam". Cyberstalking tidak dapat dianggap remeh karena yang terburuk dapat berujung pada kematian”.
5.5
Solusi Ada beberapa hal yang bisa dilakukan untuk mencegah tindak cyberstalking : 1.
Jangan berbagi informasi pribadi dihadapan publik mana saja secara online, atau memberikannya kepada orang asing, termasuk dalam email atau chat room. Jangan menggunakan nama asli anda atau nama panggilan sebagai nama layar anda atau ID
pengguna. Pilih nama yang gender dan usianya netral atau sesuai. Dan jangan posting informasi pribadi sebagai bagian dari profil pengguna.. 2.
Sangat berhati-hati dengan pertemuan dan kenalan secara online dengan orang lain. Jika anda memilih untuk bertemu, lakukanlah di tempat umum dan bawa serta teman anda.
3.
Pastikan bahwa anda memiliki jaringan “acceptable use policy” yang melarang cyberstalking. Dan jika jaringan anda gagal untuk menanggapi keluhan anda pertimbangkan untuk beralih ke penyedia yang lebih responsif terhadap keluhan pengguna.
4.
Jika situasi menjadi bermusuhan secara online, log off atau online di tempat lain. Jika Anda dalam situasi ketakutan pada suatu tempat, kontak lembaga penegak hukum setempat.
5.
Berkomunikasi menggunakan teks memiliki resiko salah paham
lebih besar
dibandingkan menggunakan panca indera kita. Oleh karena itu persiapkan mental kita agar tidak terjebak dalam emosi, flame war, yang akhirnya jika salah justru malah jadinya praktik cyberbullying yang terjadi. 6.
Hindari asumsi dengan cara terus berusaha memahami lawan bicara kita sampai kita benar-benar paham. Asumsi adalah sumber dari segala malapetaka. Karena dengan asumsi, secara sepihak kita mulai menghakimi orang lain tanpa tahu pasti kejadian sebenarnya. Ini bisa berakhir pada tindakan cyberstalking juga.
7.
Hindari penghakiman massa secara langsung di media-media sosial, walaupun hanya dengan meretweet/repost, karena efek retweet/repost ini adalah memberikan amplifikasi pada sebuah statement yg bisa saja berupa serangan berupa asumsi. Ini yang kadang tidak disadari oleh teman-teman di dunia maya.
6.
Carding
6.1
Pengertian Carding adalah cybercrime dalam bentuk penipuan transaksi keuangan dengan
menggunakan identitas dan nomor kartu kredit / kartu debet orang lain,yang diperoleh secara illegal biasanya dengan mencuri data di internet. Sebutan untuk kejahatan ini adalah cyberfround atau penipuan di dunia maya.
Di dalam dunia maya sangat banyak pihak-pihak yang mencari keuntungan tanpa memperdulikan segala sesuatunya entah itu merugikan orang lain, masyarakat atau pihak yang tidak tersangkut secara langsung. Berikut ini adalah beberapa contoh kasus pelangaran hukum terhadap dunia maya diantaranya adalah Hacker, Cracker, Defacer, Carding, Frauder, Spammer. Dalam penulisan makalah ini penulis mencoba membahas salah satu kasus pelanggaran hukum dalam dunia maya yaitu carding. Carding adalah suatu aktivitas untuk mendapatkan nomer-nomer kartu kredit orang lain yang digunakan untuk berbelanja si pelaku secara tidak syah atau illegal. Carding, sebuah ungkapan mengenai aktivitas berbelanja secara maya (lewat komputer) dengan menggunakan berbagai macam alat pembayaran yang tidak sah. Pada umumnya carding identik dengan transaksi kartu kredit, dan pada dasarnya kartu kredit yang digunakan bukan milik si carder tersebut akan tetapi milik orang lain. Apa yang terjadi ketika transaksi carding berlangsung, tentu saja sistem pembayaran setiap toko atau perusahaan yang menyediakan merchant pembayaran mengizinkan adanya transaksi tersebut. Seorang carder tinggal menyetujui dengan cara bagaimana pembayaran tersebut di lakukan apakah dengan kartu kredit, wire transfer, phone bil atau lain sebagainya.
6.2
Contoh Kasus 1. Mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama dengan orang-orang yang bekerja pada hotel atau toko-toko gede (biasanya kartu kredit orang asing yang disikat) atau masuk ke program MIRC (chatting) pada server dal net. Di dalamnya kita dapat melakukan trade (istilah “tukar”) antar kartu kredit (bila kita memiliki kartu kredit juga, tapi jika tidak punya kartu kredit, maka dapat melakukan aktivitas “ripper” dengan menipu salah seorang yang memiliki kartu kredit yang masih valid). 2. Setelah berhasil mendapatkan kartu kredit, maka carder dapat mencari situs-situs yang menjual produk-produk tertentu (biasanya di cari pada search engine). Tentunya dengan mencoba terlebih dahulu (verify) kartu kredit tersebut di site-site porno (hal ini disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut). Jika di terima, maka kartu kredit tersebut dapat di belanjakan ke toko-toko tersebut.
Cara memasukan informasi kartu kredit pada merchant pembayaran toko adalah dengan memasukan nama panggilan (nick name), atau nama palsu dari si carder, dan alamat aslinya. atau dengan mengisi alamat asli dan nama asli pemilik asli kartu kredit pada form billing dan alamat si carder pada shipping address.
6.3
Faktor Yang Mempengaruhi Nathan Gusti Ryan mengungkapkan kejahatan carding bisa terjadi karena keteledoran
pemilik kartu kredit itu sendiri. Aksi pencurian kartu kredit seperti dicopet atau juga bisa mengunakan kartu kredit orang lain karena menemukannya secara tidak sengaja. Pencurian data ini bisa dilakukan oleh seseorang dengan cara melakukan hacking maupun dilakukan oleh karyawan yang menangani EDC suatu took atau diperusahaan itu sendiri. Hal ini juga berpeluang terjadinya penggandaan kartu kredit. Sedangkan secara Online, Carding bisa disebabkan keteledoran lemahnya security system pengelola layanan online shopping dan pemilik Electronic Data Capture (EDC). Carding juga bisa dilakukan dengan cara mencuri data dari suatu database yang berisi daftar kartu kredit dan data pemilik lalu mengunakannya untuk belanja online atau melakukan transaksi online shopping.
6.4
Dampak Kasus Dampak dari Carding adalah : 1. Kehilangan uang secara misterius 2. Pemerasan dan Pengurasan Kartu kredit oleh Carder 3. Keresahan orang dalam penggunaan kartu kredit 4. Hilangnya rasa kepercayaan masyarakat terhadap jasa keuangan dinegara ini
6.5
Solusi 1.
Penanggulangan di dunia nyata : Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman.
Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan segera lakukan pemblokiran pada saat itu juga. Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain (baik untuk belanja secara fisik maupun secara online). Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas atau pegawai fotocopy. Jangan asal atau sembarang menyuruh orang lain untuk memfotocopykan kartu kredit dan kartu identitas. Ketika membayar menggunakan kartu kredit, jangan lengah dan selalu perhatikan teller atau kasir yang menangani kartu Anda. Pastikan Anda mengetahui bahwa kartu kredit hanya digesek pada mesin EDC yang dapat Anda lihat secara langsung. Pastikan kartu sudah berada di tangan Anda ketika Anda meninggalkan toko atau merchant tersebut. Pastikan anda menyimpan secara aman tiga atau empat digit terakhir dari nomor di belakang kartu kredit anda. Saat melakukan pembayaran di kasir misalnya, anda perlu memastikan semua proses transaksi berjalan lancar tak mencurigakan. Simpanlah struk belanjaan Anda untuk dibandingkan dengan billing statement kartu kredit. Dengan begitu Anda bisa tahu transaksi mana saja yang tidak sesuai dengan penggunaan kartu kredit Anda. Jangan asal membayar menggunakan kartu debit atau kredit. Bila nominalnya masih memungkinkan untuk dibayar secara cash (tunai) maka bayarlah dengan uang cash. Hancurkan atau sobek-sobek semua struk transaksi yang menggunakan kartu debit atau kredit sebelum dibuang. Surat tagihan memuat informasi berharga kartu kredit Anda. Data-data yang ter printout dalam kertas struk bisa disalahgunakan oleh pihak tidak bertanggungjawab. Jangan sekali-kali Anda memberikan informasi terkait kartu kredit Anda berikut identitas Anda kepada pihak manapun sekalipun hal tersebut ditanyakan oleh pihak yang mengaku sebagai petugas bank. Jangan sampai orang lain melihat kombinasi angka yang anda masukkan ketika membayar menggunakan kartu debit atau kredit.
Jika Anda menerima tagihan pembayaran atas transaksi yang tidak pernah Anda lakukan maka segera laporkan kepada pihak bank penerbit untuk dilakukan investigasi. Selalu berhati-hati dan bijak dalam menggunakan kartu debit dan kartu kredit.
2.
Penanggulangan di dunia maya : Secara Online, Anda dapat memperhatikan hal berikut Jika Anda melakukan transaksi belanja atau reservasi hotel secara online, pastikan bahwa website tersebut aman serta memiliki reputasi / kredibilitas yang bagus. Pastikan pengelola Web mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan teknologi enskripsi data HTTPS pada Web Login Transaksi online. Jangan sembarangan menyimpan FILE SCAN kartu kredit Anda sembarangan, termasuk menyimpannya dalam email. Ada baiknya Anda tidak melakukan transaksi online pada area hotspot karena pada area tersebut rawan terjadinya intersepsi data.
7.
Hacking dan Cracking
7.1
Pengertian Hacking adalah salah satu jenis cybercrime dimana proses seseorang mencoba untuk
mengeksploitasi pengaturan keamanan dari sebuah system komputer di jaringan komputrer. Orang yang melakukan kejahatan ini disebut hacker. Para hacker dapat kembali ke bebrapa situs atau akun pribadi dan mengancam keamanan di internet. Cracking adalah salah satu kejahatan yang hampir sama dengan hacking yaitu sama-sama menerobos system keamanan komputer orang lain, namun cracking lebih fokus untuk menikmati prosesnya sedangkan hacking hanya berfokus pada prosesnya. Sebagai contoh jika hacker hanya mengintip kartu kredit orang lain, sedangkan cracker lebih parah dikarenakan mengintip simpanan para nasabah di berbagai bank pusat data sensitif lainnya untuk keuntungan pribadi.
7.2
Contoh Kasus 1. Kejahatan Hacking Situs Presiden SBY
Seorang remaja di Jember, Jawa Timur, diamankan tim Cyber Crime Mabes Polri karena diduga membobol situs resmi Presiden Susilo Bambang Yudhoyono beberapa waktu lalu. Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat kerjanya di warnet Surya Com di Jalan Letjen Suprapto. Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember. Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi. Kamis, 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono,http://www.presidensby.info. Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government). Pada kasus Hacking ini biasanya modus seorang hackeradalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. 2. Kasus cracking Kasus perusakan situs tunggal layanan ekspor impor, National Single Windows (NSW), baru-baru ini adalah satu contoh yang bisa kita simak. Sebagaimana diberitakan Harian Kompas (20/11), situs baru yang masih dalam taraf ujicoba ini mendadak diserang cracker. Indikasi penyerangan dilihat oleh Ketua Satuan Tugas Teknologi Informasi NSW,
Susiwijoyo dengan munculnya jumlah hit yang mencapai 5.300 dalam hari pertama masa uji coba. Padahal, hit yang disediakan pengelola online maksimal hanya 3.000 hit. Beruntung pengelola sigap mengatasi serangan ganas cracker. Gagal menyerang NSW, cracker langsung beralih menyerang situs Jakarta Crisis Center. Akibatnya, situs JCC sempat drop dan sebagian tayangan online-nya mengalami kerusakan.
7.3
Faktor Yang Mempengaruhi 1. Share IDPenyebab dari sebuah kasus hack, curi-mencuri dan ambil mengambil 99% disebabkan dari share ID. Meskipun kamu orang tersebut teman baik kamu, ataupun orang yang kamu kenal lebih baik jangan pernah memberikan data-data pribadi (ID, password, e-mail, dan data-data pribadi lainnya). Memang bukan teman baik kita yang mencuri, tapi siapa tahu teman kita tersebut teledor menaruh ID dan password dari karakter kita di HP nya yang kadang sering dipinjam oleh teman yang juga main game yang sama, siapa tahu teman kita menulis ID dan password kita di dalam notepad dan disimpan dalam PC yang notabene dipakai bersama oleh kakaknya yang main game kita. Semuanya bisa terjadi tanpa sepengetahuan kita jika kita melakukan share ID. 2. JasaJoki,Katakan tidak untuk menggunakan jasa joki karakter, memberikan ID dan password kepada orang lain, apalagi kepada joki yang tidak kita kenal sama saja kita memberikan kunci rumah kepada para maling dan sama saja kita mempersilahkan para maling untuk mengambil semua yang ada didalam rumah dengan Cuma Cuma karena kita sendirilah yang memberikan KUNCI rumah kita tersebut. 3. Jual Beli KarakterKerugian untuk para pembeli: Jika kamu membeli ID karakter dari seseorang maka pemilik asli tersebut bisa mereset data-data pribadi melalui email yang terdaftar. Walaupun kalian diberi data email nya dengan lengkap, siapa tau dia bisa mereset kembali data pribadinya melalui alternatif email yang sudah di pasang sebelumnya 4. Berhati-hatijika bermain di warnet Jika kamu bermain di warnet atau berbagi komputer dengan orang lain, ada kemungkinan terdapat beberapa program ilegal yang telah diinstall di PC tersebut. Hindari untuk login email di warnet, karena email adalah kunci dari keamanan karakter milik kamu. Untuk meyakinkan, setelah kamu bermain di warnet lebih baik cepat
pulang kerumah dan mengganti semua data data pribadi karakter yang kamu gunakan di warnet.
7.4
Dampak Kasus Menggunakanya untuk mengancam seseorang Meng hack seseorang yang tidak bersalah Mencuri data2 suatu blog atau id(seperti kasus psn*) Tidak lain biasanya untuk membatalkan sistem seseorang agar tidak dapat mengakses situs/program tertentu
7.5
Solusi 1. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. 2. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.
8.
Unauthorized Access
8.1
Pengertian Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkatproteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
8.2
Contoh Kasus Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan
di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfugsinya situs ini beberapa waktu lamanya.
8.3
Faktor Yang Mempengaruhi Ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer (unauthorized
access) diantaranya: 5. Akses internet yang tidak terbatas 6. Kelalaian pengguna komputer 7. Mudah dilakukan dan sulit untuk melacaknya 8. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar Semakin lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker untuk mencuridata. Banyak hal yang dapat dilakukan
para
hacker/cracker untuk membobol suatu system
8.4
Dampak Kasus Ø Dampak pada Ekonomi Sekarang ini banyak orang yang mempercayakan segala proses bisnis melalui internet, selain proses yang cepat, bisnis juga dapat dijalakan dimana saja selama masih memiliki akses internet. Informasi yang cukup penting pun di simpan dalam komputer dan dapat diakses dimana saja. Bank pun menjalankan proses bisnis melalui internet, seperti
penggunaan ATM yang bisa diakses oleh nasabah dimana saja. Bisa dibayangkan jika ada pelaku kriminal dunia internet beraksi didalamnya, akan terjadi kekacauan sistem, penggunaan komputer akan melambat sehingga proses bisnis tidak dapat berjalan baik, kebocoran informasi penting sehingga dapat disalah gunakan. Ø Dampak pada Nilai Market Menilai resiko pelanggaran keamanan cukuplah sulit pada bisnis yang menggunakan jaringan. Inilah yang membuat nilai market cukup susah untuk diprediksi. Oleh karena itu perlu suatu pendekatan untuk mengukur dampak dari pelanggaran tersebut. Pendekatan nilai pasar diharap mampu mendapat ekspetasi pasar modal terhadap pelanggaran keamanan. Ø Dampak pada Tingkat Kepercayaan Semenjak serangan cyber meluas kesemua orang didalam cyberspace dan menembus sistem yang terhubung ke halaman website, pengguna yang yang menungunjungi website akan frustasi dan tidak akan berminat untuk kembali mengunjungi website. Padahal situs yang dimaksud bukan dari kesalahan pemilik situs melainkan dari pihak luar yang menyerang, tetapi pengguna tidak tahu siapa dari dalang sebenarnya dan sudah kehilangan rasa percaya untuk mengunjungi kembali situs tersebut. Persepsi dari satu konsumen bisa merusak kepercayaan terhadap konsumen lainnya. Oleh karena itu mulai timbul kekawatiran akan penggunaan transaksi online diakibatkan adanya korban dari situs yang diserang. Hal ini menjadi suatu yang menyulitkan bagi pebisnis online dan akan membuat usaha bisnis tersebut merosot. Seperti hal yang terjadi pada pengguna suatu kartu untuk internet pada Smartfren, banyak pelanggan yang komplain, walau tidak tau penyebab pastinya, hal ini tentu membuat banyak pelanggan kecewa dan akan pindah dari operator tersebut.
8.5
Solusi Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global : 1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional. 3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized. 4. Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan tersebut. 5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran unauthorized. Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan unauthorized.
9.
Cybersquatting dan Typosquatting
9.1
Pengertian Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. 9.2
Contoh Kasus Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC
atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.
9.3
Faktor Yang Mempengaruhi Akses internet yang tidak terbatas Kelalaian pengguna computer
9.4
Mudah dilakukan dan sulit untuk melacaknya
Dampak Kasus Dampak pada Ekonomi Dampak pada Tingkat kepercayaan
9.5
Solusi Untuk menghadapi cybersquatting dan typosquatting tersebut, untuk sementara ini dan
yang
umumnya
telah
dilakukan
oleh
para
pengguna
Internet
adalah
melakukan
tindakan prophylactic measures yakni dengan mendaftarkan keberadaan nama perusahaanya ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia. Sayangnya hal ini jelas mengakibatkan pengeluaran yang cukup besar untuk biaya administrasi pendaftaran Nama Domain tersebut. Yang harus dilakukan jika nama domain yang anda ingin sudah diambil orang : 1. Sebagai langkah awal, hubungi pendaftar nama domain. Untuk mencari nama dan alamat pemilik nama domain, Anda dapat menggunakan “WHOIS Lookup” di whois.net. Cari tahu apakah ada penjelasan yang masuk akal untuk penggunaan nama domain tersebut, mungkin saja pendaftar bersedia untuk menjual nama domain tersebut dengan harga yang Anda inginkan. 2. Bayar, jika harga tersebut masuk akal. Kadang-kadang, membayar cybersquatter adalah pilihan terbaik. Mungkin lebih murah dan lebih cepat daripada mengajukan gugatan atau memulai sebuah sidang perkara. 3. Untuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya telah dilakukan oleh para pengguna Internet adalah melakukan tindakan prophylactic measures yakni dengan mendaftarkan keberadaan nama perusahaanya ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia. Sayangnya hal ini jelas mengakibatkan pengeluaran yang cukup besar untuk biaya administrasi pendaftaran Nama Domain tersebut.
10.
Hijacking
10.1 Pengertian Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
10.2 Contoh Kasus Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan
Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).
10.3 Faktor Yang Mempengaruhi Tidak terbatasnya penggunaan akses internet. Kelalaian pengguna komputer Kejahatan yang mudah dilakukan namun sulit dilacak karena resiko kemanan yang kecil terhadap komputer itu sendiri dan tidak memerlukan perlatan yang super modern mendorong para pelaku kejahatan untuk terus melakukannya. Para pelaku kejahatan merupakan orang yang cerdas, memiliki rasa ingin tahu yang cerdas, dan fanatic akan teknologi komputer, bahkan pengetahuan pelaku tentang cara kerja sebuah komputer jauh diatas operator komputer. Lemahnya sistem kemanan jaringan Kurangnya perhatian masyarakat dan penegak hukum. Belum ada undang-undang atau hukum yang mengatur tentang kejahatan komputer.
10.4 Dampak Kasus Dampak pada Ekonomi Dampak pada Tingkat kepercayaan
10.5 Solusi Cara Pencegahan Hijacking pada Email dan chatting
1.
Dengan Cookie
2.
Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima dari server yang sama.
3.
Dengan Field Tersembunyi Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.
4.
Cara Pencegahan Browser Hijacking yang dilakukan melalui ActiveX atau JavaScript Sebaiknya kita memodifikasi keamanan pada browser computer dan memberikan aplikasi-aplikasi yang dapat mencatat segala kegiatan yang diketik user saat browsing di dunia maya
11.
Cyber Terorism
11.1 Pengertian Cyber Terrorism digambarkan sebagai suatu tindakan yang dilakukan dengan menggunakan komputer. Bentuk Terrorisme tersebut beralih dari terrorisme yang dilakukan melalui dunia nyata (fisik) kedalam bentuk terrorisme melalui dunia maya (cyber), atau dengan kata lain cyber terrorism itu mmerupakan kejahatan terrorism dengan menggunakan dunia maya (cyber space) dalam melakukan kejahatannya. Cyber Terrorism dapat didefinisikan sebagai berikut: 1. James A. Lewis mendefinisikan Cyber Terrorism sebagai penggunaan jaringan komputer sebagai saran untuk melumpuhkan infrastruktur secara nasional, seperti energi, transportasi, untuk menekan/mengintimidasi kegiatan-kegiatan pemerintah atau masyarakat sipil. 2. Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) mendefinisikan terorisme maya sebagai suatu tindakan yang dapat meresahkan dan mengganggu stabilitas masyarakat secara umum. Termasuk dalam definisi ini adalah spamming dan abusing. Spamming adalah pengiriman surat elektronik yang berbau iklan kepada seorang pemilik surat elektronik tanpa sepengetahuan yang punya. Selain itu spamming juga menunjukkan
pada penggunaan server orang lain untuk menyerang server target. Sedangkan abusing adalah tindakan penyalahgunaan internet seperti hacking, penghinaan, menyebarkan SARA, dan juga pornografi.
11.2 Contoh Kasus 1.
Contoh Cyber Terrorism di Manca Negara:
Penabrakan pesawat ke Gedung kembar WTC (World Trade Center) 11 September 2011 dan PENTAGON.
Di Swedia, pada bulan Agustus 1998 pada saat kegiatan pemilihan umum, sejumlah cyber terrorism berhasil melakukan kegiatan sabotase merubah tampilan website. Dimana website link partai politik tersebut dirubah tujuannya ke alamat situs-situs pornografi sehingga sangat merugikan partai.
2.
Contoh Cyber Terrorism di Indonesia:
Kampanye anti Indonesia pada msalah Timor Timur yang dipelopori oleh Ramos Horta dan kawan-kawan, sehingga situs Departemen Luar Negeri Republik Indonesia sempat mendapat serangan yang diduga keras dari kelompok anti integrasi sebelum dan sesudah jajak pendapat tentang Referendum Timor Timur tahun 1999 lalu.
Pada bulan Agustus 1997, Cyber Terrorism dari Portugal pernah merubah (defacing) tampilan situs resmi dari Mabes ABRI (TNI)
11.3 Faktor Yang Mempengaruhi Motif dilakukannya Cyber Terrorism menurut Zhang ada lima sebab, yaitu: 1.
Psychological Warfare, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat.
2.
Propaganda, melalui cyber terrorism kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat internet yang terbuka, upaya ini jauh lebih efektif.
3.
Fundraising, tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris, kelompok teroris dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka.
4.
Communication, kelompok teroris secara aktif memanfaatkan internet sebagai media komunikasi yang efektif dan jauh lebih aman.
5. Information Gathering, kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, informasi mengenal sasaran teror, informasi kekuatan pihak musuh dll., atas dasar Information Gathering lah cyber terrorism dilakukan.
11.4 Dampak Kasus 1.
2.
Dampak Cybercrime Terhadap Keamanan Negara
Kurangnya kepercayaan dunia terhadap Indonesia
Berpotensi mengahancurkan negara.
Dampak Cybercrime Terhadap Keamanan Dalam Negeri
Kerawanan sosial dan politik yang ditimbulkan dari CyberCrime antara lain isuisu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.
11.5 Solusi 1.
Mengalahkan
organisasi
terorisme
dengan
menghancurkan
persembunyian,
pemimpinnya, komando, control, komunikasi serta dukungan materi dan keuangan, kemudian mengadakan kerjasama dan mengembangkan kemitraan baik dalam negeri maupun luar negeri untuk mengisolasi teroris, mendorong instansi terkait untuk mengembangkan upaya penegakan hukum dengan didukung intelijen dan instansi terkait lainnya serta mengembangkan mekanisme penanganan aksi teror dalam suatu sistem terpadu dan koordinasi yang efektif. 2.
Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap ancaman teroriseme untuk mencegah dijadikannya wilayah tanah air sebagai tempat persembunyian para teroris dan tempat suburnya ideology terorisme.
3.
Menghilangkan faktor-faktor korelatif yang dapat di exploitasi menjadi alasan pembenaran aksi teroris seperti kesenjangan sosial, kemiskinan, konflik politik dan sara.
4.
12.
Melindungi bangsa, warga negara dan kepentingan nasional.
Pornografi
12.1 Pengertian Menurut American Heritage Dictionary pornografi adalah gambar, tulisan atau material lain yang memiliki tujuan utama memenuhi hasrat seksual. Hal ini didukung dengan pernyataan dari Greek Word Pornographia bahwa pornografi adalah tulisan atau gambar yang berbau prostitusi (Larson, 2007). Risman menambahkan pornografi merupakan hasil dari tindakan pornoaksi, dimana pornoaksi merupakan merupakan tindakan melakukan eksploitasi seksual. Lebih lanjut pornoaksi menurut Risman (2007) adalah perbuatan mengeksploitasi seksual, kecabulan dan/atau erotika dimuka umum maupun melalui sarana seperti media cetak dan elektronik.
12.2 Contoh Kasus 1. Contoh kasus pornografi di Indonesia: Di Batam setelah terjadi krisi ekonomi jumlah pekerja seks meningkat hampir empat kali lipat menjadi 10.000 anak yang bekerja sebagai pekerja seks komersil. Bisnis pelacuran anak ini sangat menggiurkan bagi para pelaku yang memanfaatkan anak sebagai pekerja seks, diperkirakan jumlah uang yang berputar dalam industri seks ini berkisar antara Rp. 1,8 Milyar sampai Rp.3,3 Milyar pertahun, sebauh angka yang fantastis. Kasus pelecehan seksual terhadap bocah TK di sebuah sekolah internasional di Jakarta Selatan menjadi perhatian serius Komisi Peerlindungan Anak Indonesia (KPAI). Komisioner KPAI Erlinda mengatakan pihaknya telah bertemu dengan pihak sekolah. Seorang murid TK berinisial A (6) diduga menjadi korban pelecehan seksual oleh 3 tersangka yang adalah petugas kebersihan sekolah. Dua tersangka lelaki berinisial AI dan VA sudah ditahan kepolisian. Adapaun satu tersangka lain, perempuan berinisial AF, tidak ditahan karena tidak cukup bukti (16 April 2014).
2. Contoh kasus pornografi di Luar Negeri (Los Angeles) Kepolisian Amerika serikat menangkap 190 pelaku pornografi anak dan menyelamatkan 18 anak yang menjadi korban mereka. Sejumlah tersangka diciduk di luar AS. Mereka ditangkap oleh Operasi Orion yang digelar sepanjang Mei lalu/ sebagian besar ditangkap diberbagai tempat di AS, dan sebagian lagi di Argentina, Inggris, Filipina, dan Spanyol. Operasi Orion menyasar orang-orang “yang memiliki, menerima, mengirim, membagikan, mengiklankan, atau memproduksi gambar-gambar atau filmfilm pornografi anak,” demikian pernyataan ICE. ICE merupakan bagian dari Departemen Kemanan Dalam Negeri. Sejauh ini lembaga tersebut sudah berhasil membongkar lebih dari 3.000 kasus eksploitasi anak dan menciduk 1.455 pelakunya.
12.3 Faktor Yang Mempengaruhi 1.
Lemahnya tingkat keimanan seseorang terhadap Tuhan Yang Maha Esa pada dasarnya, keimanan adalah landasan seseorang dalam menjalani kehidupan ini. Tiaptiap agama mempunyai aturan sendiri-sendiri mengenai perintah dan larangan Tuhan Yang Maha Esa. Tidak ada satu pun agama yang memeprbolehkan pelacuran terjadi. Dalam hidupnya, seseorang harus selalu berada pada jalur yang benar yakni jalur yang sudah diatur dalam kitab suci agama. Dengan dilandasi keimanan yang baik, diharapkan orang tersebut akan kuat menjalani arus tajam dalam kehidupan ini.
2.
Kemiskinan, kemiskinan telah memaksa banyak keluarga untuk merencanakan strategi penopang kehidupan mereka termasuk menjual moral untuk bekerja dan bekerja karena jeratan hutang, yaitu pekerjaan yang dilakukan seseorang guna membayar hutang atau pinjaman. Pada dasarnya, penyebab utama terjadinya pelacuran ialah keterpurukan kondisi ekonomi indonesia. Hal tersebut akan berdampak langsung pada penutupan banyak pabrik dan rasionalisasi besar-besaran terhadap jumlah tenaga kerja. Akibatnya, banyak orang yang kehilangan pekerjaan. Selain itu, akibat kurang kondusifnya iklim investasi terutama karena faktor keamanan, sedikit sekali lapangan kerja yang tersedia. Peluang kerja yang ada tidak sebanding dengan jumlah orang yang mencari pekerjaan.
3.
Keinginan cepat kaya, keinginan untuk memiliki materi dan standar hidup yang lebih tinggi memicu terjadinya pelacuran.
4.
Faktor budaya, faktor-faktor budaya berikut memberikan kontribusi terhadap terjadinya pelacuran wanita, seperti budaya cyberporn di internet dengan memasang foto-foto porno tanpa ada rasa malu dari pihak yang bersangkutan dan secara terangterangan menawarkan dirinya dengan tarif dan harga yang dicantumkan dalam akun tersebut dengan akses yang mudah karena banyaknya pengguna internet yang akan dapat melihat produk yang ditawarkan situs prostitusi online.
5.
Lemahnya penegakan hukum, pejabat penegak hukum dalam mengawasi beredarnya cyberporn. Bahkan kegiatan prostitusi dan pornografi online internet dianggap “bahaya latin” yang selalu ada dan berkembang walaupun terus diberantas.
12.4 Dampak Kasus 1.
Kerusakan otak Kerusakan otak akibat dari pornografi bukanlah suatu hal yang tidak dapat dilihat secara fisik. Menurut ahli bedah Dr. Donald Hilton Jr, ketika otak pecandu pornografi difoto menggunakan alat magnetic resonance imaging maka alat tersebut akan menunjukkan hasil yang sama persis dengan kerusakan otak pada korban kecelakaan. Tidak berhenti sampai disitu, dia juga mengatakan bahwa pornografi lebih bersifat merusak dibandingkan dengan dampak yang ditimbulkan narkoba.
2.
Merusak sistem Kerja Hormon Kerusakan kinerja hormon bisa terjadi tidak lain diakibatkan oleh rangsangan dari pornografi. Setidaknya ada 4 jenis hormon yang akan mengalami kerusakan yaitu dopamin, neuroepinefrin, serotonin, dan oksitosin. Setiap hormon tersebut memiliki keistimewaannya masing-masing.
3.
Penyimpanan Sosial Ketahuilah bahwa pornografi membawa segudang bencana terhadap pecandu itu sendiri maupun orang-orang disekitar.
4.
Dampak terhadap keturunan
5.
Ukuran otak mengecil.
12.5 Solusi 1. Berikan pemahaman kepada anak sejak usia dini.
2. Kenali media hiburan pada anak. 3. Bagi para orang tua, berusahalah untuk menjadi mawas teknologi. 4. Letakkan komputer diruang umum. 5. Batasi pergaulan. 6. Menyibukkan diri dengan hal yang positif seperti berkumpul dengan keluarga, berolahraga. 7. Kokohkan keimanan dan taat beribadah. 8. Sadari pornografi tidak akan berhenti selam kita belulm berhenti mengaksesnya.
DAFTAR PUSTAKA Risman, E. (2007) Penyalahgunaan Teknologi di Kalngan Pelajar. http://.www Hower, Sara: Uradnik, Kathleen (2011) Cyberterrorism (edisi ke-1st). Santa Barbara,
CA:
Greenwood Worth, Robert (2016).Terror on the Internet: The New Arena, The New Challenges. New York Times Book Review.21 http://uglycorporation.blogspot.com/2013/03/contoh-kasus-kejahatan-di-dunia-maya.html http://myfratama.blogspot.co.id/2015/04/5-unauthorized-access-computer-to.html http://sabrina-charya.blogspot.co.id/2016/05/contoh-dampak-dan-cara-minimalkan.html http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html Agus raharjo, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Bandung : Citra Aditya Bakti, 2002 Ahmad M Ramli, Cyberlaw dan HAKI dalam Sistem Hukum Indonesia, Bandung : Refika Aditama, 2004 Al Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, Yogyakarta : Universitas Widyatama, 1999 Andi Hamzah, Hukum Acara Pidana Indonesia, Jakarta : CV Sapta Arta Jaya, 1996 Andri Kristanto, Jaringan Komputer, Yogyakarta : Graha Ilmu, 2003 Budi Agus Riswandi, Hukum dan Internet di Indonesia, Yogyakarta : UII Press, 2003