Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya
kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui
jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email, dan memanipulasi data dengan
cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik
formil dan delik materil. Delik formil adalah perbuatan seseorang yang
memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya
CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
Berikut adalah 10 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui
komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari
1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank
swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana
komputer. Perkembangan lebih lanjut dari teknologi komputer adalah
berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal,
kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada
bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai
dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam
dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus
perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus
video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video
tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan
sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada
perorangan atau individu yang memiliki sifat atau kriteria tertentu
sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang
yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai
berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56,
dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda
minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya
minat besar untuk mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking
di internet memiliki lingkup yang sangat luas, mulai dari pembajakan
account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut
sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat
memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk
menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat
mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan
pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar
Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan
mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali
berhasil melakukan transaksi di internet menggunakan kartu kredit orang
lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar
di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor
kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi,
para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan
dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu
kredit orang lain untuk mencari barang yang mereka inginkan di situs
lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik
dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang
Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus
cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu
jejaring social yang sedang naik pamor di masyakarat belakangan ini)
kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu
membajak akun Twitter dan menular melalui postingannya, dan menjangkiti
semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus
penyebaran malware di seantero jejaring social. Twitter tak kalah jadi
target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan
video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang
bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu
mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang
mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya
belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain
dengan maksud mengambil keuntungan dari merek dagang atau nama orang
lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan
nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan
maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh
kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang
sigap dalam mengelola brandingnya di internet, sampai domainnya
diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat
sehingga domain carlosslim.com
bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan
keyword Carlos Slim dengan cara menjual iklan Google kepada para
pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur
Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk
pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan
federal dan mentransfer nama domain kembali ke pemilik merek dagang.
Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi
saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin
Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka
pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia
beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama
ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50
Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal
portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR
yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi
dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak
PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan
pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih
daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan
perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para
pelaku melakukan praktiknya dengan menggunakan system member yang semua
anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke
0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat
internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga
Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap
petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa
mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain
judi online adalah untuk mendapatkan uang dengan cara instan. Dan
sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian
dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
KASUS 9 :
Pencurian dan penggunaan account Internet milik orang lain . Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
KASUS 10 :
Probing dan port scanning . Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang
tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache,
mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata
adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini
dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu
program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
statistics
Popular Posts
-
Penulis : Muhammad Mafazi Asyraf R Fauza Nama anggota: Muhammad Mafazi Asyraf R Fauza Hendra Rinaldi Egie Saputra
-
1. Hukuman untuk Hacking Pasal 406 (1) KUHP "Barangsiapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, m...
-
Sejarah Cyber Crime Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attcak, ...
-
CARDING adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal...
-
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui ja...
-
Phishing adalah upaya untuk memperoleh informasi sensitif seperti username, password, dan rincian kartu kredit (dan kadang-k...
-
barang bukti kejahatan cyber (sumber: metrotvnews.com) barang bukti kejahatan cyber (sumber: antaranews.com)
Diberdayakan oleh Blogger.