Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.
Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan
Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
Contoh kasus 4 :
Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
Contoh kasus 5 :
Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih
Contoh kasus 6 :
The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.
Contoh kasus 7 :
Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.
Contoh kasus 8 :
Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.
sumber : lintasberita.com
Sabtu, 13 Oktober 2012
Cyber Law
Cyber Law – Konsep Cyber Law
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika)
Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :
Cyber Crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika)
Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
- E-Commerce,
- Trademark/Domain Names,
- Privacy and Security on the Internet,
- Copyright,
- Defamation,
- Content Regulation,
- Disptle Settlement, dan sebagainya.
- Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
- On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
- Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
- Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
- Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
- Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
- Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
- nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
- passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
- protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
- Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against
humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :
- The Theory of the Uploader and the Downloader, Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
- The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. Namun teori ini akan sulit digunakan
apabila uploader berada dalam jurisdiksi asing. - The Theory of InternationalSpaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.
Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
*Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.
PEMBAHASAN Cyber Crime
A. Pengertian Cyber Crime
Cyber Crime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cyber Crime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cyber Crime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecangguhan perkembangan teknologi internet.
Kejahatan dunia maya (Inggris : cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence froud, penipuan identitas.
Kejahatan dunia maya (Inggris : cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence froud, penipuan identitas.
B. Jenis-jenis Cyber Crime
Eoghan Casey mengkategorikan cybercrime dalam 3 kategori yaitu:
- A computer can be the object of Crime.
- A computer can be a subject of crime.
- The computer can be used as the tool for planning a crime.
C. Tingkatan Hacker
Dunia bawah tanah para hacker memberi jenjang atau
tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian
seseorang dalam hacking. Tingkatannya yaitu :
1. Elite
Ciri-cirinya adalah : mengerti sistem operasi luar
dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global,
melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite,
mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang
sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah
program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan
masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai
kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan
memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User
Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-cirinya adalah : seperti developed kiddie dan
juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang
sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan
untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-cirinya adalah : tidak mempunyai pengalaman dan
pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai
‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC,
tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC
channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite,
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau
script kiddie saja.
Tahapan yang dilalui oleh mereka yang menjadi hacker
sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah
tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau
ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan
dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung
perasaan(feeling).
Seorang hacker memiliki tujuan yaitu untuk
menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat
destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di
sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker merusak ? Seorang cracker dapat
melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara
yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing
(Pemalsuan alamat IP), FTP Attack dan lain-lain.
Agar cracker terlindungi pada saat melakukan serangan,
teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang
sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh.
Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui
perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk
membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas
batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini ‘cracker’ dan
tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang
malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak
setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi
hacker.
D. Modus Operandi Cyber Crime
Kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan
dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1. Unauthorized Access
to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah
Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional,
beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa
waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi
data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat
yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI)
juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data pentingnya (data base) tersimpan dalam suatu sistem yang computerized
(tersambung dalam jaringan komputer)
5. Cyber Sabotage and
Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
6. Offense against
Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
7. Infringements of
Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
E. Pencegahan dan Penanggulangan Cybercrime
Dengan Sarana “on Penal
Cybercrime merupakan kejahatan yang dilakukan
dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan
dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa
teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun
sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun
institusi yang mendukungnya. Pengalaman negara-negara lain membuktikan
bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu maupun
institusi dapat menekan terjadinya cybercrime.
Tidak ada jaminan keamanan di cyberspace, dan tidak
ada sistem keamanan computer yang mampu secara terus menerus melindungi data
yang ada di dalamnya. Para hacker akan terus mencoba untuk menaklukkan sistem
keamanan yang paling canggih, dan merupakan kepuasan tersendiri bagi
hacker jika dapat membobol sistem keamanan komputer orang lain.
Langkah yang baik adalah dengan selalu memutakhirkan sistem keamanan computer
dan melindungi data yang dikirim dengan teknologi yang mutakhir pula.
Pada persoalan cyberporn atau cyber sex, persoalan
pencegahan dan penanggulangannya tidaklah cukup hanya dengan melakukan
kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya lain agar
pencegahannya dapat dilakukan secara efektif. Pengalaman Negara
menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM dan
masyarakat dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa
Negara itu:
1. Di Swedia, perusahaan keamanan internet, NetClean
Technology bekerjasama dengan Swedish National Criminal Police Department dan
NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang
pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke
computer. Ketika seseorang meragukan apakah material yang ada di internet
itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara
langsung akan segera mendapat jawaban dari ECPAT Swedia.
2. Di Inggris, British Telecom mengembangkan program
yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004.
Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent
Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses
illegal ke situs tersebut. Dalam memutuskan apakah suatu situs hendak diblok
atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu
disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan
filter/software dan operator mobile phone.
3. Norwegia mengikuti langkah Inggris dengan
bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos
menyediakan daftar situs child pornography dan Telenor memblok setiap
orang yang mengakses situs itu. Telenor setiap hari memblok sekitar 10.000
sampai 12.000 orang yang mencoba mengunjungi situs itu.
4. Kepolisian Nasional Swedia dan Norwegia bekerjasama
dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di
Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari
polisi.
5. Mengikuti langkah Norwegia dan Swedia, ISP di
Denmark mulai memblok situs child pornography sejak Oktober 2005.
ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan
daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children
Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap
hari.
Sebenarnya Internet Service Provider (ISP) di
Indonesia juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok
belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs
tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu
bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child
pornography yang perlu diblok. Faktor penentu lain dalam pencegahan dan penanggulangan
cybercrime dengan sarana non penal adalah persoalan tentang etika. Dalam
berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan
tertentu yang dinamakan ettiquette atau etika di internet. Meskipun belum ada
ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika
dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.
F. Penanganan Cybercrime di Indonesia
Meski Indonesia menduduki peringkat pertama
dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang
diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number
cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari
investigasi Polri, sebagian besar data tersebut berupa laporan dari para
korban. Ada beberapa sebab mengapa penanganan kasus cybercrime di
Indonesia tidak memuaskan:
1. Ketersediaan dana
atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum
kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun
luar negeri.
2. Ketiadaan
Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar.
Pada kasus Dani Firmansyah yang menghack situs KPU,
Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang
ditimbulkan oleh hacking tersebut.
3. Citra lembaga
peradilan yang belum membaik, meski berbagai upaya telah dilakukan.
Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan
kasusnya ke kepolisian.
4. Kesadaran hukum untuk
melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga
peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin
kelemahan dalam system komputernya diketahui oleh umum, yang berarti akan
mempengaruhi kinerja perusahaan dan web masternya.
5. Upaya penanganan
cybercrime membutuhkan keseriusan semua pihak mengingat teknologi
informasi khususnya internet telah dijadikan sebagai sarana untuk membangun
masyarakat yang berbudaya informasi. Keberadaan undang-undang yang
mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang
jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam
bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut
tidak mendukung tercapainya tujuan pembentukan hukum tersebut.
Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
1. Melakukan modernisasi
hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5. Meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
Contoh bentuk penanggulangan dari cyber crime antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah
keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu.
Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu
di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan
CERT Indonesia.
2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah
evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea
Information Security Agency.
Saat ini di Indonesia belum memiliki UU khusus/Cyber
Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak
tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani
kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para
Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan
terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP
pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP
Tentang pencurian ( Kasus carding ).
b. Pasal 378 KUHP
tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
b. Pasal 311 KUHP
Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada
Korban maupun teman-teman korban)
c. Pasal 303 KUHP
Perjudian (permainan judi online)
d. Pasal 282 KUHP
Pornografi ( Penyebaran pornografi melalui media internet).
e. Pasal 282 dan
311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang
vulgar di Internet).
f. Pasal 378 dan
362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin
membayar, dengan kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta,
Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi,
( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas
Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan
Tindak Pidana Terorisme.
Langganan:
Postingan (Atom)