Pengikut

Assalamualaikum wr.wb

Analisa kasus Cyber Crime kasus sinkronisasi token klikbca.com dan Kasus Cracking Laurent Chavet





ANALISA KASUS CYBER CRIME SINKRONISASI TOKEN BCA DAN KASUS CRACKING LAURENT CHAVET









        
KELAS 12.4G.04
NAMA KELOMPOK
1.      RIFKA HANDAYANI                     12130859
2.      FITRIATUS SOLIHA                       12131151
3.      SRI RETNO                                       12130040
4.      SRI WARTININGSIH                      12130438
5.      GIYANTO                                         12130375
6.      ALAN MAULANA                           12131131






AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
BSI BEKASI - (AMIK "BSI BEKASI")
Jl. Cut Meutiah No. 88,Telp. (021) - 8000063 Bekasi

2015






DAFTAR ISI

Kata Pengantar……………………………………………………………………i
BAB    I PENDAHULUAN...................................................................................1
1.1.         Latar Belakang................................................................................1
1.2.         Maksud dan Tujuan.........................................................................2
1.3.         Metode Penelitian............................................................................2
1.4.         Batasan Masalah.............................................................................2
1.5          Tujuan Penulisan..............................................................................3
BAB    II PEMBAHASAN.
2.1          Sejarah Cyber Crime........................................................................4
2.2          Definisi Cybercrime..........................................................................4
2.1.1       Motif terjadinya Cyber Crime...........................................................5
2.1.2       Faktor penyebab munculnya Cyber Crime........................................6
2.1.3       Jenis-jenis Cyber Crime………. .....................................................6
2.1.4       Cyber Crime di Indonesia................................................................6
2.1.5       Penangganan Cyber Crime ..............................................................8
2.1.6       Penanggulangan Cyber Crime….......................................................9
2.3          Cyber Law….................................................................................10
2.2.1       Lingkup Cyberlaw..........................................................................10
2.2.2       Topik Cyberlaw..............................................................................10
2.2.3       Aspek hukum terhadap kejahatan Cyber.........................................11
2.4  Analisa kasus Cyber crime dalam negeri dan internasional…………..…..14
2.4.1       Kasus Sinkronisasi Token klikbca.com............................................14
2.4.2       Kasus Cracking Laurent Chavet terhadap Alta Vista ……...............19
BAB    III PENUTUP
3.1. Kesimpulan.............................................................................................21
3.2. Saran......................................................................................................21








KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat serta kasih sayang-Nya kepada setiap manusia. Sholawat serta salam semoga selalu tercurah kepada Nabi besar Muhammad SAW, Nabi akhir zaman Kita semua. Makalah ini berisikan pengertian tentang Cybercrime dan Cyber law serta beberapa contoh tentang kasusnya dan juga tindakan hukum yang menyertainya. Melalui makalah ini diharapkan dapat memberikan informasi kepada kita semua yang ingin mengetahui tentang kejahatan didunia teknologi serta hukum pidana maupun hukum perdata yang bisa didapatkan seseorang atas perbuatannya. Makalah ini juga dibuat untuk memenuhi syarat nilai UAS untuk mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK) . Saya menyadari bahwa makalah ini sangat jauh dari kata sempurna. Oleh karena itu, kritik dan syarat yang bersifat membangun selalu kami harapkan untuk kesempurnaan makalah ini. Akhir kata Saya ucapkan terima kasih kepada semua pihak yang membantu dalam penulisan makalah ini. Semoga Allah SWT selalui meridhoi segala usah yang kita lakukan, Amin.




            BAB I
   PENDAHULUAN

1.1       LATAR BELAKANG
Latar Belakang Pemanfaatan tekonologi informasi, media serta komunikasi telah mengubah perilaku serta pola hidup masyarakat secara cepat. Pekembangan teknologi informasi yang begitu cepat juga telah membuat hubungan dunia menjadi tanpa batas, dimana setiap orang bisa megetahui kapan, dimana dan apa yang sedang kita lakukan saat ini dengan sangat mudah.
Perkembangan teknologi ini memang memberikan banyak manfaat bagi manusia tetapi perlu kita ingat juga bahwa teknologi informasi saat ini memiliki dua sisi mata uang karena selain memberikan peningkatan bagi kesejahteraan serta kemajuan bagi peradapan manusia sekaligus menjadi sarana efektif untuk melakukan kejahatan yang melawan hukum. B. Metode Penelitian Blog ini adalah salah satu tugas Mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi ( EPTIK ). Penyusunan blog ini adalah hasil dari apa yang telah saya pelajari dari kampus atau bantuan internet maupun dari buku- buku yang telah saya pelajari sebelumya. Saya berharap dengan adanya blog ini dapat memberikan manfaat tentang pengetahuan mengenai cybercrime dan cyberlaw beserta aspek hukum yang menyertainya. Dalam penyusunan makalah ini, saya menggunakan beberapa tahap. Pada tahap awal yaitu pengumpulan data dan fakta saya lakukan secara parelel, kemudian seluruh data dan fakta yang dapat dihimpun saya seleksi, mana yang akan dibahas lebih lanjut dalam makalah saya. Kemudian, segala data dan fakta yang telah lolos seleksi saya kelompokkan dan saya urutkan berdasarkan tema pembahasan, kemudian penulisan makalah ini dilakukan dengan memperhatikan data dan fakta yang saya peroleh sebagai bahan referensi penulisan
1.2       MAKSUD DAN TUJUAN
Maksud dari penulisan makalah ini adalah :
1.      Memenuhi salah satu tugas mata kuliah EPTIK di Bina Sarana Informatika.
2.      Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi khususnya pada mata kuliah EPTIK
3.      Menambah wawasan tentang dunia Cybercrime / kejahatan dalam dunia maya
4.      Sebagai masukan kepada mahasiswa agar mengunakan ilmu yang didapatnya untuk kepentingan yang positif
Tujuan dari penulisan makalah ini adalah :
1.      Memberikan informasi mengenai cybercrime kepada kami khususnya dan kepada khalayak umum yang membaca pada umumnya
2.      Dengan menjelaskan Hukuman yang diberikan pemerintah terhadap pelaku Cybercrime, diharapkan sebagai antisipasi agar tidak ada seorangpun yang mau melakukan / mencoba kejahatan tersebut / menimbulkan efek jera
3.      Etika dan tatacara dalam pemanfaatan teknologi informasi hendaknya sudah mulai dibiasakan sejak dini, sehingga budaya yang positif sudah mulai terpola sejak dini dan untuk mencegah penyalahgunaan teknologi informasi
4.      Bentuk kejahatan cybercrime beragam, sehingga para pengguna teknologi informasi hendaknya memiliki kemampuan untuk mengidentifikasi bentuk-bentuk kejahatan tersebut melalui sebuah pendidikan  dari lembaga yang berwenang1.3
1.3       METODE PENELITIAN     
            Metode penelitian yang digunakan dalam penelitian ini adalah dengan mengunakan analisis melalui penelitian kepustakaan  ( Library research ) , yang mana sasaran objek kajian penelitian ini menitik beratkan pada konsep penyimpangan pengertian terhadap para pelaku kejahatan yang beraksi didunia internet. Terkniknya melakukan analisis data yang menggunakan perangkat tata bahasa sintaksis yang akan melakukan koherensi dan relevansi sehingga akan menghasilkan suatu tinjauan pengertian yang sebenarnya.
1.4       BATASAN MASALAH
Pada bahasan kali ini diarahkan pada analisa beberapa kasus cyber crime yang pernah terjadi di wilayah hukum Republik Indonesia secara umum melalui sudut pandang undang-undang ITE No 11 Tahun 2008, ataupun undang- undang hukum pidana sebagai perangkat penunjang atas di tegakkannya hukum tersebut.


1.5       TUJUAN PENULISAN
Penulisan ini diharapkan dapat memberikan manfaat kepada seluruh pengguna internet / teknologi informasi sehingga dapat mengenali secara dini bentuk-bentuk kejahatan yang memanfaatkan teknologi informasi.
Diharapkan kepada para pengguna teknologi informasi agar dapat berhati-hati didalam mengemukakan pendapat dengan menggunakan media social seperti halnya milist , facebook, friendstar, twitter. Kemudian di dalam melakukan transaksi online agar dilakukan filterisasi / verifikasi untuk menghindari kerugian yang lebih besar.

















BAB II
PEMBAHASAN

2.1 Sejarah Cyber Crime

Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . Pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos computer club dijerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. Heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009,sementara  the guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.
           

2.2       Definisi Cybercrime

Cybercrime  adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum didalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and the Treatment of Offlenderes di Havana, cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
1. Cybercrime dalam arti sempit disebut Computer Crime , yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/ atau data yang diproses oleh komputer.
2. Cybercrime dalam arti luas disebut Computer Related Crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan. Dari pengertian diatas dapat disimpulkan bahwa Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak dengan merugikan orang lain.
2.2.1 Motif Terjadinya  Cyber crime
Motif kejahatan didunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu :
1.      Motif Intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menujukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual .
2.      Motif Ekonomi, politik dan kriminal yaitu, kejahatan yang dilakukan untuk keuntungan pribadi atau olongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain, karena memiliki tujuan yang dapat berdampak besar. Kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi .

2.2.2 Faktor penyebab munculnya Cybercrime
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan didunia maya ini terbagi menjadi dua faktor penting, yaitu
1.      Faktor Teknis Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubung antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat dibandingkan yang lain.
2.      Faktor Sosial Ekonomi Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan.

3.      Faktor keamanan Jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan keamanan jaringan. Melihat kenyataan seperti itu, cybercrime berada dalam skenario besar dari kegiatan ekonomi dunia.

2.2.3 Jenis-jenis Cybercrime

Jenis-jenis Cybercrime dapat dikelompokkan dalam banyak kategori. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya.
1.   Sebagai tindakan kejahatan murni Kejahatan sengaja terjadi dan terencana untuk melakukan perusakan, pencurian dan tindakan anarkis terhadap sistem informasi atau sistem komputer. Tindakan kriminal dan memiliki motif kriminalitas dan biasanya menggunakan internet hanya sebagai sarana kejahatan.
2.   Sebagai Tindakan Abu-Abu (tidak jelas) Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian dan tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait.



2.2.4  Cybercrime di Indonesia
Ada beberapa fakta kasus cybercrime yang sering terjadi di Indonesia, diantaranya adalah :
1.               Pencurian Account User Internet
Merupakan salah satu dari kategori Identity Thef and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap keamanan didunia maya, dengan membuat user dan password yang identik atau gampang ditebak dan memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya.


2.               Deface (Membajak Situs Web) Metode kejahatan deface
adalah mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokatif atau gambar-gambar lucu. Deface juga merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.

3.   Virus dan Trojan Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan menyisipkan salinan dirinya kedalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sistem atau jaringan. Tujuan dari tojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log,data dan lain-lain) dan mengendalikan target (memperoleh hak akses pada target.


2.2.5 Penanganan Cybercrime
Cybercrime adalah masalah dalam dunia internet yang arus ditangani secara serius. Sebagai kejahatan, penganan terhadap cubercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa cara penanganan cybercrime :
1.    Dengan Upaya Non Hukum Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya

2.   Dengan Upaya Hukum (Cyberlaw) Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cybercrime adalah sebagai berikut :
a. Untuk menanggulangi masalah Virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
b. Untuk menaggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala .
2.2.6      Penangulangan terjadinya Cyber Crime

Beberapa hal yang perlu dilakukan dalam menangani cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
Modernisasi hukum pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan signifikan, diantaranya :
1. Mengenal ratusan jenis Virus dengan dampak tingkat kerusakan yang semakin rumit.

2.   Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.

3.   Meningkatkan pemahaman dan keahlian Aparatur Penegak hukum. Aparatur penegak hukum adalah sisi brainware yang memgang peran penting dalam penegakan cyberlaw. Dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime diharapkan kejahatan dapat ditekan.

2.3  CYBERLAW
Cyberlaw dapat didefinisikan sebagai seperangkat aturan hukum yang diberlakukan untuk menanggulangi perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi internet (Cybercrime) .Jenis-jenis kejahatan Cyberlaw antara lain :
a. Joy Computing adalah pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
b. Hacking adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse Adalah manipulasi data atau program dengan jalan mengubah satu intruksi dalam sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.

2.3.1  Lingkup Cyberlaw
Pembahasan mengenai ruang lingkup cyberlaw dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet
Secara garis besar ruang lingkup cyberlaw ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
●E-commerce
●Trademark/Domain Names
●Privacy and Security on the internet
●Copyright
●Defamation, dan sebagainya


2.3.2  Topik-topik cyberlaw

Secara garis besar ada lima topik dari cyberlaw disetiap negara yaitu:
§  Information Security, Menyangkut masalah keontetikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet.Dalam hal ini diatur masalah keabsahan dan kerahasiaan tanda tangan elektronik.
§  On-line Transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
§  Right in Electronic Information, Soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia konten
§  Regulation Information Content, Sejauh mana perangkat hukum mengatur content yang dialirkan malalui internet
§  Regulation On-line Contact, Tatakrama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.


2.3.3  Aspek Hukum terhadap kejahatan Cyber

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :

Ø    Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hukum         ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain
Ø    Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan
Ø    Azas Nasionality, Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku
Ø    Azas Protective Principle, Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
.
Ø    Azas Universality, Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan
Ø    Azas Protective Principle, Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara
Ø    dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah

2.4 Analisa kasus Cyber crime dalam negeri dan internasional

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

2.4.1    Kasus Cybercrime di Indonesia
Phising adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.

Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian

Bagaimana phishing dilakukan?

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
Membuat situs palsu yang sama persis dengan situs resmi.atau .pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Berikut beberapa hal mencegah serangan phising:

1.Untuk situs sosial seperti Facebook, buat bookmark untuk halaman login atau  mengetik URL www.facebook.com secara langsung di browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun yang mencurigakan kepada bank Anda.
5. Kenali tanda giveaway yang ada dalam email phising:
    -  Jika hal itu tidak ditujukan secara personal kepada anda.
    -  Jika anda bukan satu-satunya penerima email.
- Jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuan  lainnya dalam penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah filtering.
6. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator. Cermati alamat URL-nya yang ada di address bar.
10. Back Up data yang ada
1.  Kasus Sinkronisasi Token BCA
Beberapa waktu lalu nasabah dari BCA mengadu pada pihak bank BCA karena merasa saldo mereka mengalami pengurangan padahal mereka tidak merasa melakukan transaksi sebesar nominal yang berkurang itu setelah melakukan sinkronisasi token yang muncul di layar web www.klikbca.com yang sebelumnya laman tersebut keluar plugin aneh tersebut.
Namun sebelum kita membahas tentang kasus tersebut kita akan bahas sedikit tentang apa token BCA tersebut?
Token atau yang di kenal produk pelayanan elektronik bank BCA dengan sebutan Key BCA adalah set perangkat alat untuk melakukan traksaksi elektronik yang di keluarkan oleh pihak bank guna menunjang pelayanan transaksi secara online kepada nasabah .
Cara kerja pelayanan ini adalah dengan pendaftaran atau registrasi nasabah ke bank terkait maka nasabah akan mendapatkan user account, password dan sebuah alat token yang berupa perangkat elektronik yang nantinya berguna untuk mengklarifikasi kode dari server bank terkait, pada saat nasabah melakukan transaksi elektronik via web browser maka pihak bank akan mengirimkan sebuah kode guna di respon oleh nasabah sebagai kode klarifikasi pemegang token yang sah untuk bisa melakukan tahap traksaksi berikutnya
Menanggapi hal itu pihak dari BCA melakukan investigasi pada server dan pihak yang merasa di rugikan dengan adanya kasus ini, setelah di selediki mendalam menurut juru bicara Direktur bca Jahja Setiaatmaja ternyata web yang biasa di pakai nasabah atau pelanggan untuk melakukan transaksi online klik BCA telah terjangkiti Malware, dan kurang lebih 43 nasabah yang telah melaporkan mendapati masalah sinkronisasi token ini sumber: Tribun News Kompas 5 maret 2015, di langsir juga bahwa pihak dari PT. Bank Central Asia bahwa mereka telah melakukan sosialisasi masalah tersebut kepada nasabah untuk menghindari dan waspada dengan kejadian tersebut .berikut gambar yang muncul tentang sinkronisasi token key bca .


Gambar :1.1 Plugin sinkronisasi token
Hal yang terjadi di kasus Sinkronisasi Token BCA ini adalah Malware yang menyerang web access dari BCA  atau dengan kata lain Malware berasal dari komputer nasabah atau usernya bukan berasal atau menjakiti komputer server BCA menurut juru bicara pihak baca,di mana di saat pelanggan Nasabah BCA melakukan transaksi online maka Malware ini akan memunculkan POP-UP ( plugin ) atau jendela asing yang muncul dengan sebuah peringatan pada layar yang berisi perintah untuk melakukan sinkronisasi token dengan alasan keamanan, dengan kata lain plugin di buat dengan menghack web dari komputer user atau menyisipkanya di laman web berharap plugin di install oleh korban, dan jika POP-UP ini di tanggapi maka langsung Malware ini mengorek account data dari nasabah dari user account sampai password e-banking nasabah hal sesuai dengan penjelasan pihak PT. Bank Central Asia Tribun News Kompas rabu, 4 maret 2015 . Dari pihak BCA jelas menegaskan bahwa hal terjadi pada web resmi BCA di pastikan bukan berasal dari server bca melainkan dari web komputer nasabah tersendiri yang terserang Malware yang berupa plugin yang menempel di browser nasabah .
2.  Pandangan dari segi hukum
Di lihat dari segi hukum hal ini sudah pasti sudah melanggar pasal28 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik “,Pasal 33 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya”, dan Pasal 35 UU ITE tahun 2008 : “ Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik “ (Phising = penipuan situs).tentang tindak pidana atau di kategorikan sebagai kejahatan cyber crime dan termasuk dalam Data Frogery atau tindak kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan  dengan sebagai scriptless document melalui jaringan internet .
 3.  Analisa masalah
Namun yang jadi pertanyaan dari kami juga dari beberapa artikel yang kami baca adalah” jika pihak BCA mengklaim bahwa server mereka tidak di serang atau terkena malware dan mernganggap itu kesalahan dari web pengguna, maka yang jadi pertanyaan bukankah web tersebut resmi dari pihak bca dan tentu saja di kelolah oleh bca dan tentu saja web ini terhubung dengan database dari bca sendiri ?
Terkait juga dengan adanya web phising atau palsu yaitu https://bank.klikbca.com yang menurut artikel yang kami baca yang di rilis oleh Fidelis Harefa di http://teknologi.kompasiana.com kami juga menyimpulkan bahwa pihak dari bca tidak boleh serta merta beramsumsi masalah token tersebut adalah dari malware komputer itu sendiri atau kesalahan akses web karena di liat dari web phising tersebut adalah sub domain dari web induk www.klikbca.com yang tentu saja pengolalanya web server tersebut yang harus bertanggung jawab dengan kasus ini pihak BCA dan angkasa.net.id dan cbn.net .id selaku rekanan dari pihak BCA dalam pengelolaan server mereka. Kami berpendapat demikian sejalan dengan pendapat Fideli Harefa yang kami baca di artikelnya dan dengan melihat di aplikasi whois.net, dengan aplikasi whois.net kita bisa melihat data tentang history dari sebuah domain di buat. Dan kami juga memakai aplikasi whois.net tersebut untuk mencari kebenarannya, dan demikian data yang kami dapat dan telah kami printscreen :  


Gambar: 1.2 Whois.net
Setelah kami melihat kasus ini kami berpendapat bahwa kasus yang harus bertanggung jawab adalah pihak dari PT. Bank Central Asia dan selaku pengelola web klikbca.com yaitu : angkasa.net.id dan cbn.net.id dengan alasan : karena kelalaian dari dua pihak tersebut dalam menjaga keamanan dalam pengaksesan web mereka sehingga muncul plugin sejenis malware atau virus yang menyelip situs web mereka yaitu www.klikbca.com . untuk beberapa hal yang mungkin perlu di perbaiki dalam menyikapi kasus ini adalah :
a.. Pihak BCA harus senantiasa dan regular melakaukan audit dan analisa keamanan data mereka dan web penyelia mereka .
b. Pihak dari Pengelola web angkasa.net.id dan cbn.net.id melakukan perbaikan sistem dan penyelidikan lebih dalam terutama adanya web phising atas nama bca tersebut .
c. Untuk pihak Nasabah untuk lebih teliti dan berhati-hati dalam mengakses web tertentu, pastika web tersebut benar dan hindari melakukan plugin terhadap aplikasi tertentu yang belum kita kenal .
4. Solusi guna menangulangi Sinkronisasi Token
Setelah kita melihat dari kasus di atas kita bisa melakukan tindak pencegahan untuk menghindari kejadian serupa maka kita perlu melakukan hal-hal bisa untuk menanggulangi masalah tersebut, hal-hal yang perlu di lakukan antara lain :
1. Hal pertama yang di lakukan jika muncul POP-UP atau plugin aneh yang muncul di web kita atau  pemberitahuan untuk sinkronisasi token maka kita abaikan karena jika kita menanggapinya dengan melakukan sinkronisasi token maka secara otomatis account kita yaitu username dan password akan terbaca oleh malware tersebut dan bisa di gunakan orang yang tak bertanggung jawab untuk mengakses data-data kita . kemudian tutp browser dan laporkan kepada pihak bank terkait .
2. Periksa dengan teliti apakah ada plugin mencurigakan yang terinstal pada web kita, jika di perlukan maka instal ulang komputer kita karena di takutkan ada yang memanfaatkan dengan plugin yang menumpang dan terinstal di web dengan maksud menjebak kita .
3. Untuk lebih berhati-hati dalam melakukan kegiatan browsing jangan melakukan registrasi atau pengistalan plugin atau aplikasi yang kita belum paham tentangnya .
4. Cermati URL di address Bar dan lebih hati-hati ketika ada login dan meminta hak admin seperti mengizinkan menerima email dari luar, pastikan kebenaranya .
2.4.2  Kasus Cyber crime Internasional
  1. Kasus Cracking Laurent Chavet terhadap search engine Alta Vista
Sesungguhnya Cybercrime Law milik Paman Sam sudah menjerat cukup banyak hacker hitam di negara tersebut. Tahun 2005 lalu saja tercatat ada puluhan pelaku cybercrime yang diringkus. Salah satunya adalah mantan karyawan perusahaan search engine Alta Vista perusahaan yang menyediakan mesin pencari web namun alta vista sudah di tutup tahun 2011. Peristiwanya sudah cukup lama berselang, Juni 2002. Namun aksi yang dilakukan oleh Laurent Chavet ini baru diputuskan oleh Pengadilan Negeri California pada 2005. Chavet didakwa bersalah karena menyusup ke dalam sistem jaringan komputer Alta Vista dan menimbulkan kerusakan di dalamnya. Lelaki berusia 30 tahun asal Kirkland ini telah menggunakan password dan username karyawan Alta Vista untuk mengakses jaringan komputer tempat ia pernah bekerja itu dari rumahnya di Mateo, California. Sejumlah data penting Alta Vista telah dihapus dan dirusak oleh Chavet tanpa sepengetahuan karyawan lain.Chavet resmi didakwa bersalah pada 2 Juli 2004. Ia dikenai pasal yang mengatur ikhwal pelarangan mengakses tanpa izin ke sistem komputer yang dilindungi, yakni
pasal 18 U.S.C. ayat 1030(a)(4). Jerat lain adalah pada pasal yang sama ayat 1030(a)(5) tentang mengakibatkan kerusakan pada sistem komputer yang dilindungi. Putusan hukuman dilakukan pada 19 Agustus 2005 oleh Hakim Susan Illston dari San Fransisco. Chavet dikenai hukuman penjara lima tahun dan denda sebesar 250.000 dolar Amerika. Tertangkapnya Chavet adalah hasil investigasi bersama antara pihak Computer Hacking and Intellectual Property (CHIP) Unit of the United States Attorney’s Office dan Federal Bureau of Investigation (FBI).

2. Tinjauan Hukum kasus Laurent Chavet
Di mana chavet telah dengan sengaja memakai account orang lain untuk merusak data atau property orang lain terlepas dengan motif yang yang ada pada diri chavet sampai melakukan tindakan cyber crime ini dan sudah jelas telah  melanggar UU amerika serikat tentang cyber crime yaitu pasal 18 U.S.C. ayat 1030(a)(4)Fraud Computers yaitu tentang pelanggaran pemakaian komputer dan ayat 1030(a)(5)Causing Damage To Computers; Menimbulkan kerusakan pada komputer .
3.  Analisa Perbaikan Keamanan
Menurut kami kasus ini murni tindakan cracking terlepas alasan atau pelakunya karena sesuai dengan cirinya seperti pengaksesan ilegal, pengrusakan hinggal menimbulkan kerugian materiel, hal ini mungkin bisa di cegah yang menurut kami perlu di lakukan perbaikan di antaranya :
1. Dengan melakukan pergaantian password secara regular atau bergantian tiap tahap tertentu guna menanggulangi pembobolan password .
2. Pihak manajemen untuk lebih memperhatikan sistemnya dari segala hal termasuk pemberian akses pada karyawan atau orang lain dalam mengakses atau masuk dalam sistem perusahaan .
3. menjalankan dengan baik siklus sistem khususnya pada tahap pengembangan dari sistem itu sendiri, guna perbaikan secara berkelanjutan untuk kedepannya .













BAB III
PENUTUP

3.1                  KESIMPULAN
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaaanya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum


3.2                  SARAN

Sebagai manusia yang beradap , dalam menyikapi dan menggunakan teknologi ini, mestinya dapat memilah mana yang baik , benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya  kita menghindari atau memberantasnya jika hal itu ada dihadapan kita

Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca makalah ini.


Sumber : 1. http://teknologi.kompasiana.com/internet/2015/03/05/
              2. http://bisniskeuangan.kompas.com/read/2015/03/04/144553726