SlideShare une entreprise Scribd logo
1  sur  33
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI &
KOMUNIKASI (EPTIK)
“CYBER LAW DAN CYBER CRIME DI INDONESIA”
Disusun oleh:
Primadita Kinski 11111371
Suheni 11110869
JURUSAN KOMPUTERISASI AKUNTANSI
AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER “BSI Bekasi”
Bekasi
2014
KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT karena atas izin-Nya lah penyusunan
makalah ini dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima
kasih yang sebesar-besarnya kepada dosen pembimbing mata kuliah ETIKA PROFESI
TEKNOLOGI INFORMASI & KOMUNIKASI atas bimbingannya.
Makalah yang kami bentuk ini mengambil judul ”CYBER LAW DAN CYBER CRIME
DI INDONESIA” Semata-mata untuk memberikan gambaran kepada para pembaca mengenai
perkembangan dunia teknologi Informasi dan Komunikasi yang memberikan dampak yang
cukup serius bagi kehidupan berbangsa dan bernegara kita.
Kami menyadari akan kekurangan dalam penyusunan makalah ini. Karena itu kami
sangat mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi
kesempurnaan makalah ini, semoga makalah ini dapat bermanfaat khususnya bagi diri kami
pribadi dan umumnya bagi para pembaca sekalian. Terima kasih.
Cikarang, April 2014
Penulis,
DAFTAR ISI
Hal
Kata Pengantar ................................................................................................ ii
Daftar Isi ......................................................................................................... iii
BAB I PENDAHULUAN
1.1 Latar Belakang ........................................................................ 1
1.2 Maksud dan Tujuan.................................................................. 2
BAB II LANDASAN TEORI
2.1 Umum ...................................................................................... 1
2.1.1 Sejarah Cyber Crime....................................................... 3
2.1.2. Definisi Cybercrime……………………………………. 5
BAB III PEMBAHASAN
3.1 Cyber law ...................................................................................... 6
3.2 Undang-Undang IT di Indonesia ................................................... 8
3.3 Pengertian Cyber crime ................................................................. 10
3.4 Jenis Cyber crime .......................................................................... 11
3.5 Kasus – kasus Cyber crime di Indonesia………………………… 14
BAB III PENUTUP
Kesimpulan .......................................................................................................... 29
Saran dan Kritik .................................................................................................. 29
Daftar Pustaka ..................................................................................................... 30
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan teknologi informasi pada khususnya internet semakin pesat,
perkembangan tersebut tentunya membawa dampak bagi user yang dalam hal ini pengguna
internet baik dampak positif maupun dampak negatif yang ditimbulkan. Mulai dari dampak
positif kita dapat banyak sekali merasakan manfaat terutama dibidang komunikasi yang tidak
lagi mengenal batasan-batasan baik jarak maupun waktu. Tersedianya komunikasi melalui
internet merupakan sebuah keuntungan yang besar bagi perkembangan arus informasi yang
notabene sangat diperlukan di dalam kehidupan sehari-hari.
Namun, dampak negatifnya pun sangat dapat dirasakan dan dilihat, dimana kita telah
mengenal suatu kejahatan atau yang biasa disebut dengan Crime ber Integarasi dengan Dunia
Internet sehingga disebut Cyber Crime yang dalam implementasinya merupakan sebuah
kejahatan yang dilakukan dengan memanfaatkan perkembangan teknologi internet.
Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program Komputer.
Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber
crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan
yang dilakukan dengan teknologi komputer, khususnya jaringan internet.
1.2. Maksud dan Tujuan
a. Maksud dari penulisan makalah ini adalah:
- Memenuhi salah satu tugas mata kuliah Etika Profesi,
- Menambah wawasan tentang Kasus Cyber Crime dan Hukum yang mengaturnya (Cyber
Law) yang ada di Indonesia,
- Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk
kepentingan yang positif.
b. Tujuan dari penulisan makalah ini adalah:
- Untuk dapat di presentasikan sehingga mendapatkan nilai UAS, dikarenakan mata
kuliah Etika Profesi adalah KBK (Kurikulum Berbasis Kompetensi).
- Memberikan informasi tentang cyber crime kepada kami sendiri pada khususnya dan
masyarakat yang membaca pada umumnya.
BAB II
LANDASAN TEORI
2.1 UMUM
2.1.1 Sejarah Cyber Crime
Cyber Crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad.
Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan
merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35
tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar,
seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan
bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seseorang yang menguasai
komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan
tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah
panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon
yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan
sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh
julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-
an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party
Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer
Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system
telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980
pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah
yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya
menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center
ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi
Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the
legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan
computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer
emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada
Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume
dari penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker veteran
bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital
equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan
hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis
worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft
merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise
memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari 2009,sementara the
guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi
hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
2.1.2. Definisi Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet. Beberapa pandapat mengasumsikan cybercrime dengan computer crime, The
U.S department of justice memberikan pengertian computer crime sebagai “any illegal act
requiring knowledge of computer technologi for its perpetration, investigation, or prosecution”.
Pengertian tersebut indentik dengan yang diberikan organization of European community
development yang mendefinisikan computer crime sebagai “any illegal, unethical or
unauthorized behavior relating to the automatic processing and/or the transmission of data
“adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer
“mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara
ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan
hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi,
komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
BAB III
PEMBAHASAN
3.1. Law Cyber
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber
atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini
diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan
Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek
kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun
sudah sangat maju.
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai
hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam
dunai maya tersebut, yaitu:
a. Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan
keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
b. Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang
berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability,
tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider),
serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
c. Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang
diterapkan, serta berlaku di dalam dunia cyber.
d. Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing
yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya
sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
e. Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai
bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinsip-prinsip keuangan
atau akuntansi.
f. Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau
bisnis usaha.
Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk
menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme
internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembangan internet di
Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak
yang mempergunakanjaringan internet terus meningkat sejak paruh tahun 90-an.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di
Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet
di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesia sadar atau
tidak merupakan pihak yang berperan sangat penting dalam memajukan perkembangan Cyber
Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti:
a. Perjanjian aplikasi rekening pelanggan internet;
b. Perjanjian pembuatan desain home page komersial,
c. Perjanjian reseller penempatan data-data di internet server,
d. Penawaran-penawaran penjualan produk-produk komersial melalui internet;
e. Pemberian informasi yang di-update setiap hari oleh home page komersial,
f. Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai
tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu
ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet
dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah
hukum yang memiliki displin tersendiri di Indonesia.
*dikutip dari http://abangs03.wordpress.com/2011/10/22/hello-world/
3.2 Undang-undang IT di Indonesia
Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat
Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk
dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini
sendiri dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor
11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan
hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Berikut sebagian inti dari undang-undang nomor 11 tahun 2008 tentang Informasi &
Transaksi Elektronik (ITE) mengenai hukuman dan denda untuk setiap pelanggarannya:
Pasal 27
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang membuat, mendistribusikan,
mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan mencemari nama
baik, memeras dan mengancam.
Pasal 28
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita bohong dan
menyesatkan, sehingga merugikan konsumen transaksi elektronik dan menimbulkan
kebencian dan permusuhan antarkelompok.
Pasal 30
Denda Rp 600-800 juta dan penjara 6-8 tahun bagi orang yang memasuki komputer atau
sistem elektronik orang lain, menerobos, sampai menjebol sistem pengamanan.
Pasal 31
Denda Rp 800 juta dan penjara 10 tahun bagi orang yang menyadap informasi elektronik
atau dokumen elektronik di komputer atau sistem elektronik –mengubah maupun tidak
dokumen itu.
Pasal 32
Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak,
memindahkan, dan menyembunyikan informasi atau dokumen elektronik.
Pasal 34
Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual,
mengimpor, mendistribusikan, atau memiliki perangkat keras dan lunak sebagaimana di
Pasal 27-34.
sumber: http://teknoinfo.web.id/undang-undang-baru-di-indonesia/
3.3 Pengertian Cyber crime
Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer
sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan
kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak,
carding dan masih banyak kejahatan melalui media internet. Juga termasuk pelanggaran
terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.
Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara
online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi
anak, dan lain-lain.
3.4 Jenis Cyber Crime
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
a. Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan
komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang
dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode
perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang
dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat
perusak, termasuk virus murni (true virus).
b. Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
c. Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke
komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil
ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau
membawanya dengan media lepas (floppy disk, cd, dvd, atau USB drive). Virus bisa
bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file
system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
d. Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina
atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan
palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau
peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi
untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang
secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk
menyebabkan kesulitan orang lain secara masuk akal.
e. Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau
paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain
untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain
untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian
dianggap melakukan kegiatan atau transaksi tersebut.
f. Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata
sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam
sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah
phishing dalam bahasa Inggris berasal dari kata fishing (=memancing), dalam hal ini berarti
memancing informasi keuangan dan kata sandi pengguna.
g. Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar
keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan
informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan
computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap
informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan,
tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung
digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga
record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti
ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.
http://abangs03.wordpress.com/2011/10/22/hello-world/
3.5 Kasus – kasus Cyber crime di Indonesia
Perkembanganga Dunia TI saat ini yang berkembang cepat dan masuk dalam line
kehidupan manusia. Informasi dan teknologi yang di ciptakan untuk mempermudah kehidupan
kita ,tentu ada dampak negatif yang muncul di celah tersebut. Mungkin tidak asing di telinga kita
muncul berbagai macam modus kejahatan yang memanfaatkan dunia IT. Atau lebih di kenal
kejahatan dunia maya atau “CyberCrime”. Mereka menggunakan berbagai cara mereka lakukan
seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data. Dengan munculnya kejahatan tersebut pihak berwajib
yaitu kepolisaian membentuk divisi cyber crime yang bertugas sebagai penegak hukum di dunia
maya. Perkembangan teknik dan cara yang lebih kompleks membuat para penegak hukum harus
bekerja keras. Contoh kasus Cyber Crime yang pernah terjadi:
1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana
diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang
membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan
menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah
berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi
global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya
menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan
menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang
yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.
2. Kasus yang sempat booming dan sempat dibicarakan banyak orang, kasus video porno Ariel
“PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh
seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam
video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008
tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau
dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
3. Istilah Hacker Biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup
yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web,
probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau
mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk
kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat
sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat
digunakan sebagaimana mestinya.
4. Carding salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja
tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil
melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata
beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi
dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun
lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan
alasan masih dalam penyelidikan lebih lanjut.
5. Modus kejahatan ini adalah Pencurian
Karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan
di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan
pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263
tentang Pemalsuan Identitas.
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi
pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface,
worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan
menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus
penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus
2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna,
lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang
infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada
kepastian hukum.
6. Cybersquatting Adalah mendaftar, menjual atau menggunakan nama domain dengan maksud
mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada
praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau
nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi
bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun
kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang
lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa
diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos
Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini
adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act
(ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di
pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam
beberapa kasus, cybersquatter harus membayar ganti rugi uang.
7. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen terjadi saat utusan khusus
Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan
kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia
beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,
termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan
Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama
K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea
dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT
Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun
untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini
yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan
kejahatan data leakage. Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur
secara khusus.
8. Perjudian On-Line Pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti
yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan
menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau
menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki
online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga
Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil
menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau
bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan
cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian
dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
9. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian
yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat
adalah penggunaan account curian oleh dua Warnet di Bandung.
10. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi
hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci,
merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau
unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat
dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing
atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang
paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan”
(untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT.
Danareksa di Jakarta berhasil Membobol Situs Milik Komisi Pemilihan Umum (KPU) di
http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP
KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai
yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah
menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai
Si Yoyo, Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan
teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string
atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani
tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP
Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
12. Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse
dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar,
Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006.
Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan
tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber
sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang
tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai
Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi
dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang
Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli
2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka
mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok,
Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis
Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada
13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan
mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar
sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan
sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.
13. Pembajakan film dengan memanfaatan BitTorrent. Seorang warga negara Hongkong
dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet.
Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent
merupakan software pertukaran data. Software ini telah digunakan secara luas untuk
pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi
lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen
tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah
karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga
film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang
jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com).
Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke
internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong
menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran
materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah
empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,”
ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News
Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu
menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong,
menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak
adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target
tuntutan kalangan industri film sejak akhir Desember lalu.
14. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia
maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda
Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu
berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu
kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari
mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA,
Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik
perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu
kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan
harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja
memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan
kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi
sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air
kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi
anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah,
di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop,
dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan
menjadi target pembobolan.
15. Kodiak Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar
pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan
mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia
dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri
sebesar 10,7 juta dollar.
16. Don Fanucci Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan
Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum
tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama
delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan
pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-
serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
17. Pox Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut
juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar
lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox
tidak pernah didakwa atas kejahatan-kejahatannya.
18. Mishkal, Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur.
Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet
palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per
hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan
segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan
memberikan kepadanya kekebalan otomatis dari penuntutan lebih.
19. The Wiz dan Piotrek The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia,
dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan
penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas.
Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda
dan dihukum sedikitnya tiga tahun penjara.
20. Roper, Red_Skwyre, dan Dragov Tiga orang ini adalah inti dari jaringan kejahatan dunia
maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis
berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses
transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan
kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung
sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan
dijatuhi hukuman delapan tahun penjara.
21. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas
kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan
dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya
seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk
membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk
komputer-komputer militer yang terinfeksi.
22. Sony PlayStation Network Ini adalah salah satu kasus pembobolan yang cukup
menggemparkan. Bagaimana tidak? Jaringan yang hanya bisa diakses oleh pengguna
PlayStation ini dibobol oleh peretas yang hingga kini tidak diketahui identitasnya.
Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku, termasuk di
dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta jutaan data penting lainnya.
23. RSA Security Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah
satu perusahaan di bawah naungan grup EMC. Aksi ini terjadi pada Maret 2011 lalu, dan
pelaku berhasil mengakses sedikitnya 40 juta token yang biasanya dipakai untuk mengakses
data pribadi dan perusahaan.
24. Gawker Media Gawker Media merupakan salah satu perusahaan media yang membawahi
beberapa situs ternama di Amerika Serikat, sebut saja Gizmodo, Jezebel dan Jalopnik.
Namun pada Desember 2010 sekelompok peretas yang menamakan diri mereka Gnosis,
berhasil mencuri 500 MB file perusahaan tersebut yang berisikan data pribadi anggotanya.
Kelompok tersebut mengaku aksi ini dibuat karena pihak Gawker bertindak terlalu arogan.
25. Pembobolan Situs Pencari Kerja Monster.com, merupakan salah satu situs pencari kerja
terbesar di dunia. Situs ini melayani para pencari kerja dari berbagai belahan dunia, dan di
dalamnya berisikan sedikitnya 150 juta resume para pelamar.
26. Bocornya Data Pengguna Gmail Beberapa waktu lalu, tepatnya Desember 2009 di China,
sejumlah pengguna Gmail melaporkan bahwa data mereka tercuri. Hal ini pun langsung
direspon Google dengan melakukan serangkaian penyelidikan.
Dan benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail berhasil diretas
hacker China. Google mengaku bahwa aksi ini bisa terjadi karena peretas memanfaatkan
celah yang ada di Internet Explorer versi jadul.
27. Pencuri Password LinkedIn Kasus yang paling baru terjadi adalah pencurian password di
situs LinkedIn. Ada 6,5 juta password yang berhasil digasak pelaku, dan ironisnya lagi, data
yang amat sensitif itu tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai aksi
pembobolan terbesar selama 10 tahun terakhir.
28. Hacker Cina Serang Komputer di Kantor Militer Gedung Putih
Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini
terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung
Putih. Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut.
Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan
bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina.
Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data
yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha
untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih
juga telah ‘mengisolasi’ serangan tersebut. Pihak Gedung Putih mengatakan bahwa asal
mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan
metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan
sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang
komputer.
29. Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6
Pada awal peluncurannya, salah satu kekecewaan yang ada pada iPhone 5 adalah Apple
Maps. Apple pada iOS 6 memang memutuskan untuk tidak menggunakan Google Maps dan
menggantikannya dengan aplikasi mereka sendiri. Dan ternyata hal tersebut tidak berjalan
dengan cukup baik. Kecewa dengan performa Apple Maps pada iOS 6, seorang hacker pun
memutuskan untuk menggunakan Google Maps untuk menggantikan aplikasi peta dari
Apple tersebut. Dan, hacker bernama Ryan Petrich tersebut pun menunjukkan bahwa
Google Maps pun bisa berjalan dengan cukup baik pada iOS 6.
Namun dia mengatakan bahwa handhone yang digunakannya pada demonstrasi tersebut
bukanlah iPhone 5. Dia menggunakan sebuah iPhone 3G S yang telah diupdate ke iOS 6.
Selian itu, dia memakai aplikasi Google Maps yang diperolehnya dari iOS 5.1.
Selanjutnya, dia mengatakan bahwa saat ini pihaknya masih belum bisa mengumumkan cara
menyematkan Google Maps ke iOS 6 kepada publik. Hal ini karena masih terdapat proses
yang kurang berjalan baik pada aplikasi tersebut. Dia menyebutkan, Google Maps tidak
berjalan terlalu mulus pada iOS 6. Namun, dia mengatakan akan menyelesaikan masalah
tersebut.
30. Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah
Salah satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian
besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan berhasil dicuri
oleh para hacker. Dan, hacker-hacker tersebut pun berhasil menjual data tersebut seharga
880 ribu USD atau sekitar 7.9 miliar rupiah. KT Telecom sendiri memiliki lebih dari 16 juta
pelanggan di Korea Selatan. Terkait pembobolan oleh para hacker tersebut, pihak
perusahaan telah memberikan pernyataan permohonan maaf kepada para konsumen. KT
Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor registrasi
penduduk serta nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai
hingga Juli 2012. Dua orang hacker berhasil ditahan terkait pencurian data pribadi tersebut.
Kepada pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut kepada
perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap 7 tersangka lain
yang diduga terlibat dalam pembelian data pribadi itu.
Itulah beberapa kasus kejahatan di dunia IT yang sudah terungkap mungkin masih banyak
lagi yang belum terungkap, dengan adanya ini kita akan selalu mengudapte ilmu kita di
dunia IT , Sekaligus imbauan jangan melakukan kejahatan karena bagaimanapun yang
namanya kejahatan itu tidak baik, selain merugikan pada orang lain tentu dampaknya pada
diri sendiri.
BAB IV
PENUTUP
3.1. Kesimpulan
Ternyata tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi didalam
kehidupan “Nyata” namun juga dapat terjadi didalam dunia yang bersifat “Maya” namun juga
tetap dapat menyebabkan kerugian yang bersifat materiil ataupun non materiil.
3.2. Saran dan Kritik
Masyarakat sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif
di Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga aparat tetapi
harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam memakai internet dan
menikmati fasilitas dunia maya agar tidak menjadi korban kejahatan dunia cyber.
DAFTAR PUSTAKA
http://nu2ges.blogspot.com/Kasus Kejahatan atau Penyalahgunaan Teknologi Informasi/
http://teknoinfo.web.id/undang-undang-baru-di-indonesia/
http://id.wikipedia.org/wiki/Kejahatan_dunia_maya/
http://en.wikipedia.org/wiki/Cyber_crime/
http://id.wikipedia.org/wiki/Perangkat_perusak/
http://abangs03.wordpress.com/2011/10/22/hello-world/

Contenu connexe

Tendances

Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputerMuhamad Farikhin
 
Makalah
MakalahMakalah
Makalahneng15
 
Makalah etika dan profesi
Makalah etika dan profesiMakalah etika dan profesi
Makalah etika dan profesisiti partimah
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceRahmat Inggi
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 

Tendances (20)

Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputer
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
 
Makalah
MakalahMakalah
Makalah
 
Makalah etika dan profesi
Makalah etika dan profesiMakalah etika dan profesi
Makalah etika dan profesi
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital Evidence
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Bab i
Bab iBab i
Bab i
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 

Similaire à CYBER LAW DAN

Similaire à CYBER LAW DAN (20)

Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Makalah
MakalahMakalah
Makalah
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Tugas etika profesi
Tugas etika profesiTugas etika profesi
Tugas etika profesi
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)Presentasi etika komputer (sejarah dan perkembangannya)
Presentasi etika komputer (sejarah dan perkembangannya)
 
G
GG
G
 
Bab ii
Bab iiBab ii
Bab ii
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tik
 

Dernier

Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxintansidauruk2
 
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptAfifFikri11
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxnataliadwiasty
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuHANHAN164733
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKLA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKDeviIndriaMustikorin
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfNURAFIFAHBINTIJAMALU
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DAbdiera
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",Kanaidi ken
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfWahyudinST
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 

Dernier (20)

Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
 
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Catatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus PerilakuCatatan di setiap Indikator Fokus Perilaku
Catatan di setiap Indikator Fokus Perilaku
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OKLA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
LA PI 2 PE NDIDIKAN GURU PENGGERAK A9 OK
 
slide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdfslide presentation bab 2 sain form 2.pdf
slide presentation bab 2 sain form 2.pdf
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
 
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY  SKILL",
RENCANA + Link2 Materi TRAINING "Effective LEADERSHIP & SUPERVISORY SKILL",
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
Buku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdfBuku Saku Layanan Haji Ramah Lansia 2.pdf
Buku Saku Layanan Haji Ramah Lansia 2.pdf
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 

CYBER LAW DAN

  • 1. MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI (EPTIK) “CYBER LAW DAN CYBER CRIME DI INDONESIA” Disusun oleh: Primadita Kinski 11111371 Suheni 11110869 JURUSAN KOMPUTERISASI AKUNTANSI AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER “BSI Bekasi” Bekasi 2014
  • 2. KATA PENGANTAR Puji syukur kami panjatkan kepada Allah SWT karena atas izin-Nya lah penyusunan makalah ini dapat terselesaikan tepat pada waktunya. Selain itu kami ingin mengucapkan terima kasih yang sebesar-besarnya kepada dosen pembimbing mata kuliah ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI atas bimbingannya. Makalah yang kami bentuk ini mengambil judul ”CYBER LAW DAN CYBER CRIME DI INDONESIA” Semata-mata untuk memberikan gambaran kepada para pembaca mengenai perkembangan dunia teknologi Informasi dan Komunikasi yang memberikan dampak yang cukup serius bagi kehidupan berbangsa dan bernegara kita. Kami menyadari akan kekurangan dalam penyusunan makalah ini. Karena itu kami sangat mengharapkan kritik dan saran yang bersifat membangun dari semua pihak demi kesempurnaan makalah ini, semoga makalah ini dapat bermanfaat khususnya bagi diri kami pribadi dan umumnya bagi para pembaca sekalian. Terima kasih. Cikarang, April 2014 Penulis,
  • 3. DAFTAR ISI Hal Kata Pengantar ................................................................................................ ii Daftar Isi ......................................................................................................... iii BAB I PENDAHULUAN 1.1 Latar Belakang ........................................................................ 1 1.2 Maksud dan Tujuan.................................................................. 2 BAB II LANDASAN TEORI 2.1 Umum ...................................................................................... 1 2.1.1 Sejarah Cyber Crime....................................................... 3 2.1.2. Definisi Cybercrime……………………………………. 5 BAB III PEMBAHASAN 3.1 Cyber law ...................................................................................... 6 3.2 Undang-Undang IT di Indonesia ................................................... 8 3.3 Pengertian Cyber crime ................................................................. 10 3.4 Jenis Cyber crime .......................................................................... 11 3.5 Kasus – kasus Cyber crime di Indonesia………………………… 14 BAB III PENUTUP Kesimpulan .......................................................................................................... 29 Saran dan Kritik .................................................................................................. 29 Daftar Pustaka ..................................................................................................... 30
  • 4. BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi pada khususnya internet semakin pesat, perkembangan tersebut tentunya membawa dampak bagi user yang dalam hal ini pengguna internet baik dampak positif maupun dampak negatif yang ditimbulkan. Mulai dari dampak positif kita dapat banyak sekali merasakan manfaat terutama dibidang komunikasi yang tidak lagi mengenal batasan-batasan baik jarak maupun waktu. Tersedianya komunikasi melalui internet merupakan sebuah keuntungan yang besar bagi perkembangan arus informasi yang notabene sangat diperlukan di dalam kehidupan sehari-hari. Namun, dampak negatifnya pun sangat dapat dirasakan dan dilihat, dimana kita telah mengenal suatu kejahatan atau yang biasa disebut dengan Crime ber Integarasi dengan Dunia Internet sehingga disebut Cyber Crime yang dalam implementasinya merupakan sebuah kejahatan yang dilakukan dengan memanfaatkan perkembangan teknologi internet. Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet.
  • 5. 1.2. Maksud dan Tujuan a. Maksud dari penulisan makalah ini adalah: - Memenuhi salah satu tugas mata kuliah Etika Profesi, - Menambah wawasan tentang Kasus Cyber Crime dan Hukum yang mengaturnya (Cyber Law) yang ada di Indonesia, - Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif. b. Tujuan dari penulisan makalah ini adalah: - Untuk dapat di presentasikan sehingga mendapatkan nilai UAS, dikarenakan mata kuliah Etika Profesi adalah KBK (Kurikulum Berbasis Kompetensi). - Memberikan informasi tentang cyber crime kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.
  • 6. BAB II LANDASAN TEORI 2.1 UMUM 2.1.1 Sejarah Cyber Crime Cyber Crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seseorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970- an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980
  • 7. pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari 2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.
  • 8. 2.1.2. Definisi Cybercrime Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pandapat mengasumsikan cybercrime dengan computer crime, The U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration, investigation, or prosecution”. Pengertian tersebut indentik dengan yang diberikan organization of European community development yang mendefinisikan computer crime sebagai “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data “adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
  • 9. BAB III PEMBAHASAN 3.1. Law Cyber Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law. Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju. Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu: a. Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu. b. Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
  • 10. c. Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber. d. Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan. e. Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet. Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinsip-prinsip keuangan atau akuntansi. f. Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha. Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakanjaringan internet terus meningkat sejak paruh tahun 90-an. Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesia sadar atau tidak merupakan pihak yang berperan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti: a. Perjanjian aplikasi rekening pelanggan internet; b. Perjanjian pembuatan desain home page komersial,
  • 11. c. Perjanjian reseller penempatan data-data di internet server, d. Penawaran-penawaran penjualan produk-produk komersial melalui internet; e. Pemberian informasi yang di-update setiap hari oleh home page komersial, f. Pemberian pendapat atau polling online melalui internet. Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia. *dikutip dari http://abangs03.wordpress.com/2011/10/22/hello-world/ 3.2 Undang-undang IT di Indonesia Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini sendiri dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor 11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
  • 12. Berikut sebagian inti dari undang-undang nomor 11 tahun 2008 tentang Informasi & Transaksi Elektronik (ITE) mengenai hukuman dan denda untuk setiap pelanggarannya: Pasal 27 Denda Rp 1 miliar dan enam tahun penjara bagi orang yang membuat, mendistribusikan, mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan mencemari nama baik, memeras dan mengancam. Pasal 28 Denda Rp 1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita bohong dan menyesatkan, sehingga merugikan konsumen transaksi elektronik dan menimbulkan kebencian dan permusuhan antarkelompok. Pasal 30 Denda Rp 600-800 juta dan penjara 6-8 tahun bagi orang yang memasuki komputer atau sistem elektronik orang lain, menerobos, sampai menjebol sistem pengamanan. Pasal 31 Denda Rp 800 juta dan penjara 10 tahun bagi orang yang menyadap informasi elektronik atau dokumen elektronik di komputer atau sistem elektronik –mengubah maupun tidak dokumen itu.
  • 13. Pasal 32 Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak, memindahkan, dan menyembunyikan informasi atau dokumen elektronik. Pasal 34 Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual, mengimpor, mendistribusikan, atau memiliki perangkat keras dan lunak sebagaimana di Pasal 27-34. sumber: http://teknoinfo.web.id/undang-undang-baru-di-indonesia/ 3.3 Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih banyak kejahatan melalui media internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya. Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain.
  • 14. 3.4 Jenis Cyber Crime Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu: a. Malware (malicious software / code) Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus). b. Denial-of-service (DOS) attacks Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. c. Computer viruses Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil
  • 15. ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau USB drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain. d. Cyber stalking (Pencurian dunia maya) Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal. e. Penipuan dan pencurian identitas Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
  • 16. f. Phishing scam Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (=memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. g. Perang informasi (Information warfare) Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis. Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
  • 17. Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal. http://abangs03.wordpress.com/2011/10/22/hello-world/ 3.5 Kasus – kasus Cyber crime di Indonesia Perkembanganga Dunia TI saat ini yang berkembang cepat dan masuk dalam line kehidupan manusia. Informasi dan teknologi yang di ciptakan untuk mempermudah kehidupan kita ,tentu ada dampak negatif yang muncul di celah tersebut. Mungkin tidak asing di telinga kita muncul berbagai macam modus kejahatan yang memanfaatkan dunia IT. Atau lebih di kenal kejahatan dunia maya atau “CyberCrime”. Mereka menggunakan berbagai cara mereka lakukan seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data. Dengan munculnya kejahatan tersebut pihak berwajib yaitu kepolisaian membentuk divisi cyber crime yang bertugas sebagai penegak hukum di dunia maya. Perkembangan teknik dan cara yang lebih kompleks membuat para penegak hukum harus bekerja keras. Contoh kasus Cyber Crime yang pernah terjadi: 1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya
  • 18. menggunakan internet hanya sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya. 2. Kasus yang sempat booming dan sempat dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP. 3. Istilah Hacker Biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  • 19. Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. 4. Carding salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. 5. Modus kejahatan ini adalah Pencurian Karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas. Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan
  • 20. menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. 6. Cybersquatting Adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
  • 21. 7. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus. 8. Perjudian On-Line Pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki
  • 22. online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun. 9. Pencurian dan penggunaan account Internet milik orang lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 10. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
  • 23. melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. 11. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT. Danareksa di Jakarta berhasil Membobol Situs Milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo, Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004). 12. Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan
  • 24. tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri. 13. Pembajakan film dengan memanfaatan BitTorrent. Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga
  • 25. film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu. 14. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan
  • 26. harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan. 15. Kodiak Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar. 16. Don Fanucci Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan- serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar. 17. Pox Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar
  • 27. lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya. 18. Mishkal, Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih. 19. The Wiz dan Piotrek The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara. 20. Roper, Red_Skwyre, dan Dragov Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara. 21. Bandit Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas
  • 28. kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi. 22. Sony PlayStation Network Ini adalah salah satu kasus pembobolan yang cukup menggemparkan. Bagaimana tidak? Jaringan yang hanya bisa diakses oleh pengguna PlayStation ini dibobol oleh peretas yang hingga kini tidak diketahui identitasnya. Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku, termasuk di dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta jutaan data penting lainnya. 23. RSA Security Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu perusahaan di bawah naungan grup EMC. Aksi ini terjadi pada Maret 2011 lalu, dan pelaku berhasil mengakses sedikitnya 40 juta token yang biasanya dipakai untuk mengakses data pribadi dan perusahaan. 24. Gawker Media Gawker Media merupakan salah satu perusahaan media yang membawahi beberapa situs ternama di Amerika Serikat, sebut saja Gizmodo, Jezebel dan Jalopnik. Namun pada Desember 2010 sekelompok peretas yang menamakan diri mereka Gnosis, berhasil mencuri 500 MB file perusahaan tersebut yang berisikan data pribadi anggotanya. Kelompok tersebut mengaku aksi ini dibuat karena pihak Gawker bertindak terlalu arogan. 25. Pembobolan Situs Pencari Kerja Monster.com, merupakan salah satu situs pencari kerja terbesar di dunia. Situs ini melayani para pencari kerja dari berbagai belahan dunia, dan di dalamnya berisikan sedikitnya 150 juta resume para pelamar.
  • 29. 26. Bocornya Data Pengguna Gmail Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail melaporkan bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan melakukan serangkaian penyelidikan. Dan benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer versi jadul. 27. Pencuri Password LinkedIn Kasus yang paling baru terjadi adalah pencurian password di situs LinkedIn. Ada 6,5 juta password yang berhasil digasak pelaku, dan ironisnya lagi, data yang amat sensitif itu tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai aksi pembobolan terbesar selama 10 tahun terakhir. 28. Hacker Cina Serang Komputer di Kantor Militer Gedung Putih Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung Putih. Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina. Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih juga telah ‘mengisolasi’ serangan tersebut. Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan
  • 30. sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang komputer. 29. Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6 Pada awal peluncurannya, salah satu kekecewaan yang ada pada iPhone 5 adalah Apple Maps. Apple pada iOS 6 memang memutuskan untuk tidak menggunakan Google Maps dan menggantikannya dengan aplikasi mereka sendiri. Dan ternyata hal tersebut tidak berjalan dengan cukup baik. Kecewa dengan performa Apple Maps pada iOS 6, seorang hacker pun memutuskan untuk menggunakan Google Maps untuk menggantikan aplikasi peta dari Apple tersebut. Dan, hacker bernama Ryan Petrich tersebut pun menunjukkan bahwa Google Maps pun bisa berjalan dengan cukup baik pada iOS 6. Namun dia mengatakan bahwa handhone yang digunakannya pada demonstrasi tersebut bukanlah iPhone 5. Dia menggunakan sebuah iPhone 3G S yang telah diupdate ke iOS 6. Selian itu, dia memakai aplikasi Google Maps yang diperolehnya dari iOS 5.1. Selanjutnya, dia mengatakan bahwa saat ini pihaknya masih belum bisa mengumumkan cara menyematkan Google Maps ke iOS 6 kepada publik. Hal ini karena masih terdapat proses yang kurang berjalan baik pada aplikasi tersebut. Dia menyebutkan, Google Maps tidak berjalan terlalu mulus pada iOS 6. Namun, dia mengatakan akan menyelesaikan masalah tersebut. 30. Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah Salah satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan berhasil dicuri oleh para hacker. Dan, hacker-hacker tersebut pun berhasil menjual data tersebut seharga 880 ribu USD atau sekitar 7.9 miliar rupiah. KT Telecom sendiri memiliki lebih dari 16 juta
  • 31. pelanggan di Korea Selatan. Terkait pembobolan oleh para hacker tersebut, pihak perusahaan telah memberikan pernyataan permohonan maaf kepada para konsumen. KT Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor registrasi penduduk serta nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai hingga Juli 2012. Dua orang hacker berhasil ditahan terkait pencurian data pribadi tersebut. Kepada pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut kepada perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap 7 tersangka lain yang diduga terlibat dalam pembelian data pribadi itu. Itulah beberapa kasus kejahatan di dunia IT yang sudah terungkap mungkin masih banyak lagi yang belum terungkap, dengan adanya ini kita akan selalu mengudapte ilmu kita di dunia IT , Sekaligus imbauan jangan melakukan kejahatan karena bagaimanapun yang namanya kejahatan itu tidak baik, selain merugikan pada orang lain tentu dampaknya pada diri sendiri.
  • 32. BAB IV PENUTUP 3.1. Kesimpulan Ternyata tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi didalam kehidupan “Nyata” namun juga dapat terjadi didalam dunia yang bersifat “Maya” namun juga tetap dapat menyebabkan kerugian yang bersifat materiil ataupun non materiil. 3.2. Saran dan Kritik Masyarakat sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif di Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga aparat tetapi harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam memakai internet dan menikmati fasilitas dunia maya agar tidak menjadi korban kejahatan dunia cyber.
  • 33. DAFTAR PUSTAKA http://nu2ges.blogspot.com/Kasus Kejahatan atau Penyalahgunaan Teknologi Informasi/ http://teknoinfo.web.id/undang-undang-baru-di-indonesia/ http://id.wikipedia.org/wiki/Kejahatan_dunia_maya/ http://en.wikipedia.org/wiki/Cyber_crime/ http://id.wikipedia.org/wiki/Perangkat_perusak/ http://abangs03.wordpress.com/2011/10/22/hello-world/