ANALISA KASUS CYBER
CRIME SINKRONISASI TOKEN BCA DAN KASUS CRACKING LAURENT CHAVET
KELAS
12.4G.04
NAMA
KELOMPOK
1. RIFKA
HANDAYANI 12130859
2. FITRIATUS
SOLIHA 12131151
3. SRI
RETNO 12130040
4. SRI
WARTININGSIH 12130438
5. GIYANTO 12130375
6. ALAN
MAULANA 12131131
AKADEMI
MANAJEMEN INFORMATIKA DAN KOMPUTER
BSI
BEKASI - (AMIK "BSI BEKASI")
Jl.
Cut Meutiah No. 88,Telp. (021) - 8000063 Bekasi
2015
DAFTAR
ISI
Kata Pengantar……………………………………………………………………i
BAB I
PENDAHULUAN...................................................................................1
1.1. Latar Belakang................................................................................1
1.2. Maksud dan Tujuan.........................................................................2
1.3. Metode
Penelitian............................................................................2
1.4. Batasan Masalah.............................................................................2
1.5 Tujuan Penulisan..............................................................................3
BAB II PEMBAHASAN.
2.1 Sejarah
Cyber Crime........................................................................4
2.2 Definisi Cybercrime..........................................................................4
2.1.1 Motif
terjadinya Cyber Crime...........................................................5
2.1.2 Faktor
penyebab munculnya Cyber Crime........................................6
2.1.3 Jenis-jenis
Cyber Crime………. .....................................................6
2.1.4 Cyber Crime
di Indonesia................................................................6
2.1.5 Penangganan
Cyber Crime ..............................................................8
2.1.6 Penanggulangan
Cyber Crime….......................................................9
2.3 Cyber Law….................................................................................10
2.2.1 Lingkup
Cyberlaw..........................................................................10
2.2.2 Topik
Cyberlaw..............................................................................10
2.2.3 Aspek hukum terhadap kejahatan
Cyber.........................................11
2.4 Analisa kasus Cyber crime dalam
negeri dan internasional…………..…..14
2.4.1 Kasus Sinkronisasi
Token klikbca.com............................................14
2.4.2 Kasus Cracking
Laurent Chavet terhadap Alta Vista ……...............19
BAB III PENUTUP
3.1. Kesimpulan.............................................................................................21
3.2. Saran......................................................................................................21
KATA
PENGANTAR
Puji syukur kehadirat
Allah SWT yang telah memberikan rahmat serta kasih sayang-Nya kepada setiap
manusia. Sholawat serta salam semoga selalu tercurah kepada Nabi besar Muhammad
SAW, Nabi akhir zaman Kita semua. Makalah ini berisikan pengertian tentang
Cybercrime dan Cyber law serta beberapa contoh tentang kasusnya dan juga
tindakan hukum yang menyertainya. Melalui makalah ini diharapkan dapat
memberikan informasi kepada kita semua yang ingin mengetahui tentang kejahatan
didunia teknologi serta hukum pidana maupun hukum perdata yang bisa didapatkan
seseorang atas perbuatannya. Makalah ini juga dibuat untuk memenuhi syarat
nilai UAS untuk mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
(EPTIK) . Saya menyadari bahwa makalah ini sangat jauh dari kata sempurna. Oleh
karena itu, kritik dan syarat yang bersifat membangun selalu kami harapkan
untuk kesempurnaan makalah ini. Akhir kata Saya ucapkan terima kasih kepada
semua pihak yang membantu dalam penulisan makalah ini. Semoga Allah SWT selalui
meridhoi segala usah yang kita lakukan, Amin.
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Latar Belakang Pemanfaatan tekonologi informasi, media
serta komunikasi telah mengubah perilaku serta pola hidup masyarakat secara
cepat. Pekembangan teknologi informasi yang begitu cepat juga telah membuat
hubungan dunia menjadi tanpa batas, dimana setiap orang bisa megetahui kapan,
dimana dan apa yang sedang kita lakukan saat ini dengan sangat mudah.
Perkembangan teknologi ini memang memberikan banyak manfaat bagi
manusia tetapi perlu kita ingat juga bahwa teknologi informasi saat ini
memiliki dua sisi mata uang karena selain memberikan peningkatan bagi
kesejahteraan serta kemajuan bagi peradapan manusia sekaligus menjadi sarana
efektif untuk melakukan kejahatan yang melawan hukum. B. Metode Penelitian Blog
ini adalah salah satu tugas Mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi ( EPTIK ). Penyusunan blog ini adalah hasil dari apa yang telah saya
pelajari dari kampus atau bantuan internet maupun dari buku- buku yang telah
saya pelajari sebelumya. Saya berharap dengan adanya blog ini dapat memberikan
manfaat tentang pengetahuan mengenai cybercrime dan cyberlaw beserta aspek
hukum yang menyertainya. Dalam penyusunan makalah ini, saya menggunakan
beberapa tahap. Pada tahap awal yaitu pengumpulan data dan fakta saya lakukan
secara parelel, kemudian seluruh data dan fakta yang dapat dihimpun saya
seleksi, mana yang akan dibahas lebih lanjut dalam makalah saya. Kemudian,
segala data dan fakta yang telah lolos seleksi saya kelompokkan dan saya
urutkan berdasarkan tema pembahasan, kemudian penulisan makalah ini dilakukan
dengan memperhatikan data dan fakta yang saya peroleh sebagai bahan referensi
penulisan
1.2 MAKSUD DAN TUJUAN
Maksud dari
penulisan makalah ini adalah :
1.
Memenuhi salah satu tugas mata
kuliah EPTIK di Bina Sarana Informatika.
2.
Melatih mahasiswa untuk lebih aktif
dalam pencarian bahan-bahan materi khususnya pada mata kuliah EPTIK
3.
Menambah wawasan tentang dunia
Cybercrime / kejahatan dalam dunia maya
4.
Sebagai masukan kepada mahasiswa
agar mengunakan ilmu yang didapatnya untuk kepentingan yang positif
Tujuan dari
penulisan makalah ini adalah :
1.
Memberikan informasi mengenai
cybercrime kepada kami khususnya dan kepada khalayak umum yang membaca pada
umumnya
2.
Dengan menjelaskan Hukuman yang
diberikan pemerintah terhadap pelaku Cybercrime, diharapkan sebagai antisipasi
agar tidak ada seorangpun yang mau melakukan / mencoba kejahatan tersebut /
menimbulkan efek jera
3.
Etika dan tatacara dalam pemanfaatan
teknologi informasi hendaknya sudah mulai dibiasakan sejak dini, sehingga
budaya yang positif sudah mulai terpola sejak dini dan untuk mencegah
penyalahgunaan teknologi informasi
4.
Bentuk kejahatan cybercrime beragam,
sehingga para pengguna teknologi informasi hendaknya memiliki kemampuan untuk
mengidentifikasi bentuk-bentuk kejahatan tersebut melalui sebuah
pendidikan dari lembaga yang berwenang1.3
1.3 METODE
PENELITIAN
Metode penelitian yang digunakan
dalam penelitian ini adalah dengan mengunakan analisis melalui penelitian
kepustakaan ( Library research ) , yang
mana sasaran objek kajian penelitian ini menitik beratkan pada konsep
penyimpangan pengertian terhadap para pelaku kejahatan yang beraksi didunia
internet. Terkniknya melakukan analisis data yang menggunakan perangkat tata
bahasa sintaksis yang akan melakukan koherensi dan relevansi sehingga akan
menghasilkan suatu tinjauan pengertian yang sebenarnya.
1.4 BATASAN MASALAH
Pada bahasan
kali ini diarahkan pada analisa beberapa kasus cyber crime yang pernah terjadi
di wilayah hukum Republik Indonesia secara umum melalui sudut pandang
undang-undang ITE No 11 Tahun 2008, ataupun undang- undang hukum pidana sebagai
perangkat penunjang atas di tegakkannya hukum tersebut.
1.5 TUJUAN PENULISAN
Penulisan
ini diharapkan dapat memberikan manfaat kepada seluruh pengguna internet /
teknologi informasi sehingga dapat mengenali secara dini bentuk-bentuk
kejahatan yang memanfaatkan teknologi informasi.
Diharapkan
kepada para pengguna teknologi informasi agar dapat berhati-hati didalam
mengemukakan pendapat dengan menggunakan media social seperti halnya milist , facebook,
friendstar, twitter. Kemudian di dalam melakukan transaksi online agar
dilakukan filterisasi / verifikasi untuk menghindari kerugian yang lebih besar.
BAB II
PEMBAHASAN
2.1 Sejarah Cyber Crime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih
dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system
telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa
sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas
universitas dengan kerangka utama computer yang besar, seperti laboratorium
kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi
para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang
menguasai computer yang dapat membuat sebuah program melebihi apa yang
dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah
panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis
dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan
kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai
hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian
memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan
telepon pada tahun 1970-an . Pergerakan social Yippie memulai majalah YIPL/TAP
(Youth International Party Line/ Technical Assistance Program) untuk menolong
para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara
gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat
“blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para
anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer.
Awal 1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam
sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan
pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan
sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60
komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos
National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi
Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk
kelompok hacker,the legion of doom di amerika serikat dan the chaos computer
club dijerman.akhir 1980 penipuan computer dan tindakan
penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency
response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada
Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada
jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin
mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment dia dihukum karena merusak computer dan
mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober
2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup
downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker
menyerang windows dan paling banyak ditemui dalam windows XP. Microsoft merilis
patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. Heinz haise
memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari
2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi.pada 16
januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah
satu infeksi yang paling cepat menyebar dalam waktu singkat.
2.2 Definisi Cybercrime
Cybercrime adalah tindakan pidana kriminal yang
dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas
umum didalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak
pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime dan
cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan
utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang
dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi
komputer dan telekomunikasi. The Prevention of Crime and the Treatment of
Offlenderes di Havana, cuba pada tahun 1999 dan di Wina, Austria tahun 2000,
menyebutkan ada 2 istilah yang dikenal :
1.
Cybercrime dalam arti sempit disebut Computer Crime , yaitu prilaku ilegal/
melanggar yang secara langsung menyerang sistem keamanan komputer dan/ atau
data yang diproses oleh komputer.
2.
Cybercrime dalam arti luas disebut Computer Related Crime, yaitu perilaku
ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan. Dari
pengertian diatas dapat disimpulkan bahwa Cybercrime adalah perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak dengan
merugikan orang lain.
2.2.1 Motif Terjadinya Cyber crime
Motif kejahatan didunia maya (cybercrime) pada umumnya
dapat dikelompokkan menjadi dua kategori, yaitu :
1. Motif
Intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menujukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan
bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh
seseorang secara individual .
2.
Motif Ekonomi, politik dan kriminal
yaitu, kejahatan yang dilakukan untuk keuntungan pribadi atau olongan tertentu
yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain, karena
memiliki tujuan yang dapat berdampak besar. Kejahatan dengan motif ini pada
umumnya dilakukan oleh sebuah korporasi .
2.2.2 Faktor penyebab munculnya Cybercrime
Jika
dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya
kejahatan didunia maya ini terbagi menjadi dua faktor penting, yaitu
1.
Faktor Teknis Dengan adanya
teknologi internet akan menghilangkan batas wilayah negara yang menjadikan
dunia ini menjadi begitu dekat dan sempit. Saling terhubung antara jaringan
yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya.
Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih
kuat dibandingkan yang lain.
2.
Faktor Sosial Ekonomi Cybercrime
dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan
dengan kejahatan tersebut adalah keamanan jaringan.
3.
Faktor keamanan Jaringan merupakan isu global yang muncul bersamaan dengan internet.
Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan
keamanan jaringan. Melihat kenyataan seperti itu, cybercrime berada dalam
skenario besar dari kegiatan ekonomi dunia.
2.2.3 Jenis-jenis Cybercrime
Jenis-jenis Cybercrime dapat
dikelompokkan dalam banyak kategori. Salah satu pemisahan jenis cybercrime yang
umum dikenal adalah kategori berdasarkan motif pelakunya.
1. Sebagai
tindakan kejahatan murni Kejahatan sengaja terjadi dan terencana untuk
melakukan perusakan, pencurian dan tindakan anarkis terhadap sistem informasi
atau sistem komputer. Tindakan kriminal dan memiliki motif kriminalitas dan
biasanya menggunakan internet hanya sebagai sarana kejahatan.
2.
Sebagai Tindakan Abu-Abu (tidak
jelas) Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan
perusakan, pencurian dan tindakan anarkis terhadap sistem informasi atau sistem
komputer. Contoh tindak pidana yang berkaitan dengan pelanggaran hak cipta dan
hak-hak terkait.
2.2.4 Cybercrime
di Indonesia
Ada beberapa
fakta kasus cybercrime yang sering terjadi di Indonesia, diantaranya adalah :
1.
Pencurian Account User Internet
Merupakan
salah satu dari kategori Identity Thef and fraud (pencurian identitas dan
penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap
keamanan didunia maya, dengan membuat user dan password yang identik atau
gampang ditebak dan memudahkan para pelaku kejahatan dunia maya ini melakukan
aksinya.
2.
Deface (Membajak Situs Web) Metode
kejahatan deface
adalah
mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa
menampilkan tulisan-tulisan provokatif atau gambar-gambar lucu. Deface juga
merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil
kejahatan dapat dilihat secara langsung oleh masyarakat.
3.
Virus dan Trojan Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan menyisipkan salinan dirinya kedalam program atau
dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan
yang dapat merusak sistem atau jaringan. Tujuan dari tojan adalah memperoleh
informasi dari target (password, kebiasaan user yang tercatat dalam system
log,data dan lain-lain) dan mengendalikan target (memperoleh hak akses pada
target.
2.2.5 Penanganan Cybercrime
Cybercrime
adalah masalah dalam dunia internet yang arus ditangani secara serius. Sebagai
kejahatan, penganan terhadap cubercrime dapat dianalogikan sama dengan dunia
nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa cara penanganan
cybercrime :
1. Dengan Upaya Non Hukum Adalah segala upaya
yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan
semua pihak yang berpotensi terkait dengan kejahatan dunia maya
2. Dengan Upaya
Hukum (Cyberlaw) Adalah segala upaya yang bersifat mengikat, lebih banyak
memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia
maya secara spesifik. Beberapa contoh yang dapat dilakukan terkait dengan cara
pencegahan cybercrime adalah sebagai berikut :
a. Untuk menanggulangi masalah Virus pada sistem dapat
dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan
updating secara periodik.
b. Untuk menaggulangi pencurian password dilakukan proteksi
security system terhadap password dan/ atau perubahan password secara berkala .
2.2.6 Penangulangan terjadinya Cyber Crime
Beberapa hal
yang perlu dilakukan dalam menangani cybercrime adalah memperkuat aspek hukum
dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol
paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
Modernisasi hukum pidana Nasional. Sejalan dengan
perkembangan teknologi, cybercrime juga mengalami perubahan signifikan, diantaranya :
2. Meningkatkan
Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang
penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat
rentan terhadap serangan, baik berupa denial of service attack atau virus.
3. Meningkatkan
pemahaman dan keahlian Aparatur Penegak hukum. Aparatur penegak hukum adalah
sisi brainware yang memgang peran penting dalam penegakan cyberlaw. Dengan
kualitas tingkat pemahaman aparat yang baik terhadap cybercrime diharapkan
kejahatan dapat ditekan.
2.3 CYBERLAW
Cyberlaw
dapat didefinisikan sebagai seperangkat aturan hukum yang diberlakukan untuk
menanggulangi perbuatan melawan hukum yang dilakukan dengan menggunakan
teknologi internet (Cybercrime) .Jenis-jenis
kejahatan Cyberlaw antara lain :
a. Joy Computing adalah pemakaian komputer orang lain
tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
b. Hacking adalah mengakses secara tidak sah atau tanpa
izin dengan alat suatu terminal.
c. The Trojan Horse Adalah manipulasi data atau program
dengan jalan mengubah satu intruksi dalam sebuah program, menghapus, menambah,
menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang
lain.
2.3.1 Lingkup
Cyberlaw
Pembahasan mengenai ruang lingkup
cyberlaw dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau
aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet
Secara garis besar ruang lingkup
cyberlaw ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
●E-commerce
●Trademark/Domain Names
●Privacy and Security on the
internet
●Copyright
●Defamation, dan sebagainya
2.3.2 Topik-topik cyberlaw
Secara garis besar ada lima topik
dari cyberlaw disetiap negara yaitu:
§
Information Security, Menyangkut
masalah keontetikan pengirim atau penerima dan integritas dari pesan yang
mengalir melalui internet.Dalam hal ini diatur masalah keabsahan dan
kerahasiaan tanda tangan elektronik.
§
On-line Transaction, meliputi
penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
§
Right in Electronic Information,
Soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia konten
§
Regulation Information Content,
Sejauh mana perangkat hukum mengatur content yang dialirkan malalui internet
§
Regulation On-line Contact,
Tatakrama dalam berkomunikasi dan berbisnis melalui internet termasuk
perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
2.3.3 Aspek Hukum terhadap kejahatan Cyber
Dalam
kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa
digunakan, yaitu :
Ø
Azas Subjective Territoriality Azas
yang menekankan bahwa keberlakuan hukum
ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian
tindak pidananya dilakukan dinegara lain
Ø
Azas Objective Territoriality Azas
yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama
perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara
yang bersangkutan
Ø
Azas Nasionality, Azas yang
menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku
Ø
Azas Protective Principle, Azas yang
menekankan jurisdiksi berdasarkan kewarganegaraan korban
.
Ø
Azas Universality, Azas ini
menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku
pembajakan
Ø
Azas Protective Principle, Azas yang
menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi
kepentingan Negara
Ø
dari kejahatan yang dilakukan diluar
wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah
2.4 Analisa kasus Cyber crime dalam negeri dan internasional
Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan
adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang
yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah
menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
2.4.1 Kasus Cybercrime di Indonesia
Phising adalah tindakan memperoleh
informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit
Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak
penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu
nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan
bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya.
Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada
12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai
sarana phishing.
Selain terjadi peningkatan
kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs
palsu itu ditempatkan pada server yang tidak menggunakan protokol standar
sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan
oleh penipu adalah sebagai berikut:
Penggunaan alamat e-mail palsu dan
grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan
e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali
memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau
penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban
menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
Membuat situs palsu yang sama persis
dengan situs resmi.atau .pelaku phishing mengirimkan e-mail yang berisikan link
ke situs palsu tersebut.
Membuat hyperlink ke web-site palsu
atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
Berikut beberapa hal mencegah serangan phising:
1.Untuk
situs sosial seperti Facebook, buat bookmark untuk halaman login atau mengetik URL www.facebook.com secara langsung
di browser address bar.
2.
Jangan mengklik link pada pesan email.
3.
Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan
apapun yang mencurigakan kepada bank Anda.
5.
Kenali tanda giveaway yang ada dalam email phising:
- Jika hal itu tidak ditujukan secara personal kepada anda.
- Jika anda bukan satu-satunya penerima email.
- Jika terdapat kesalahan ejaan, tata bahasa atau sintaks yang
buruk atau kekakuan lainnya dalam
penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah
filtering.
6.
Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
7.
Menginstall patch keamanan.
8.
Waspada terhadap email dan pesan instan yang tidak diminta.
9.
Berhati-hati ketika login yang meminta hak Administrator. Cermati alamat
URL-nya yang ada di address bar.
10. Back Up data yang ada
1.
Kasus Sinkronisasi Token BCA
Beberapa
waktu lalu nasabah dari BCA mengadu pada pihak bank BCA karena merasa saldo
mereka mengalami pengurangan padahal mereka tidak merasa melakukan transaksi
sebesar nominal yang berkurang itu setelah melakukan sinkronisasi token yang
muncul di layar web www.klikbca.com
yang sebelumnya laman tersebut keluar plugin aneh tersebut.
Namun
sebelum kita membahas tentang kasus tersebut kita akan bahas sedikit tentang
apa token BCA tersebut?
Token
atau yang di kenal produk pelayanan elektronik bank BCA dengan sebutan Key BCA
adalah set perangkat alat untuk melakukan traksaksi elektronik yang di
keluarkan oleh pihak bank guna menunjang pelayanan transaksi secara online
kepada nasabah .
Cara
kerja pelayanan ini adalah dengan pendaftaran atau registrasi nasabah ke bank
terkait maka nasabah akan mendapatkan user account, password dan sebuah alat
token yang berupa perangkat elektronik yang nantinya berguna untuk
mengklarifikasi kode dari server bank terkait, pada saat nasabah melakukan
transaksi elektronik via web browser maka pihak bank akan mengirimkan sebuah
kode guna di respon oleh nasabah sebagai kode klarifikasi pemegang token yang
sah untuk bisa melakukan tahap traksaksi berikutnya
Menanggapi
hal itu pihak dari BCA melakukan investigasi pada server dan pihak yang merasa
di rugikan dengan adanya kasus ini, setelah di selediki mendalam menurut juru
bicara Direktur bca Jahja Setiaatmaja ternyata web yang biasa di pakai nasabah
atau pelanggan untuk melakukan transaksi online klik BCA telah terjangkiti
Malware, dan kurang lebih 43 nasabah yang telah melaporkan mendapati masalah
sinkronisasi token ini sumber: Tribun News Kompas 5 maret 2015, di langsir juga
bahwa pihak dari PT. Bank Central Asia bahwa mereka telah melakukan sosialisasi
masalah tersebut kepada nasabah untuk menghindari dan waspada dengan kejadian
tersebut .berikut gambar yang muncul tentang sinkronisasi token key bca .
Gambar :1.1 Plugin sinkronisasi token
Hal
yang terjadi di kasus Sinkronisasi Token BCA ini adalah Malware yang menyerang
web access dari BCA atau dengan kata
lain Malware berasal dari komputer nasabah atau usernya bukan berasal atau
menjakiti komputer server BCA menurut juru bicara pihak baca,di mana di saat
pelanggan Nasabah BCA melakukan transaksi online maka Malware ini akan
memunculkan POP-UP ( plugin ) atau jendela asing yang muncul dengan sebuah
peringatan pada layar yang berisi perintah untuk melakukan sinkronisasi token
dengan alasan keamanan, dengan kata lain plugin di buat dengan menghack web
dari komputer user atau menyisipkanya di laman web berharap plugin di install
oleh korban, dan jika POP-UP ini di tanggapi maka langsung Malware ini mengorek
account data dari nasabah dari user account sampai password e-banking nasabah
hal sesuai dengan penjelasan pihak PT. Bank Central Asia Tribun News Kompas
rabu, 4 maret 2015 . Dari pihak BCA jelas menegaskan bahwa hal terjadi pada web
resmi BCA di pastikan bukan berasal dari server bca melainkan dari web komputer
nasabah tersendiri yang terserang Malware yang berupa plugin yang menempel di
browser nasabah .
2. Pandangan dari segi hukum
Di
lihat dari segi hukum hal ini sudah pasti sudah melanggar pasal28 UU ITE tahun
2008 : “Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik “,Pasal
33 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik
dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman
mestinya”, dan
Pasal 35 UU ITE tahun 2008 : “ Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang
otentik “ (Phising = penipuan situs).tentang tindak pidana atau di kategorikan
sebagai kejahatan cyber crime dan termasuk dalam Data Frogery atau tindak
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan dengan sebagai scriptless
document melalui jaringan internet .
3.
Analisa masalah
Namun
yang jadi pertanyaan dari kami juga dari beberapa artikel yang kami baca
adalah” jika pihak BCA mengklaim bahwa server mereka tidak di serang atau
terkena malware dan mernganggap itu kesalahan dari web pengguna, maka yang jadi
pertanyaan bukankah web tersebut resmi dari pihak bca dan tentu saja di kelolah
oleh bca dan tentu saja web ini terhubung dengan database dari bca sendiri ?
Terkait
juga dengan adanya web phising atau palsu yaitu https://bank.klikbca.com yang menurut artikel yang
kami baca yang di rilis oleh Fidelis Harefa di http://teknologi.kompasiana.com kami juga menyimpulkan
bahwa pihak dari bca tidak boleh serta merta beramsumsi masalah token tersebut
adalah dari malware komputer itu sendiri atau kesalahan akses web karena di
liat dari web phising tersebut adalah sub domain dari web induk www.klikbca.com yang tentu saja
pengolalanya web server tersebut yang harus bertanggung jawab dengan kasus ini pihak BCA dan angkasa.net.id dan cbn.net .id selaku rekanan dari pihak BCA dalam
pengelolaan server mereka. Kami berpendapat demikian sejalan dengan
pendapat Fideli Harefa yang kami baca di artikelnya dan dengan melihat di
aplikasi whois.net, dengan aplikasi whois.net kita bisa melihat data tentang
history dari sebuah domain di buat. Dan kami juga memakai aplikasi whois.net tersebut
untuk mencari kebenarannya, dan demikian data yang kami dapat dan telah kami
printscreen :
Gambar: 1.2 Whois.net
Setelah kami melihat kasus
ini kami berpendapat bahwa kasus yang harus bertanggung jawab adalah pihak dari
PT. Bank Central Asia dan selaku pengelola web klikbca.com yaitu :
angkasa.net.id dan cbn.net.id dengan alasan : karena kelalaian dari dua pihak
tersebut dalam menjaga keamanan dalam pengaksesan web mereka sehingga muncul
plugin sejenis malware atau virus yang menyelip situs web mereka yaitu www.klikbca.com . untuk beberapa hal yang mungkin perlu di perbaiki dalam menyikapi
kasus ini adalah :
a.. Pihak
BCA harus senantiasa dan regular melakaukan audit dan analisa keamanan data
mereka dan web penyelia mereka .
b. Pihak dari Pengelola web
angkasa.net.id dan cbn.net.id melakukan perbaikan sistem dan penyelidikan lebih
dalam terutama adanya web phising atas nama bca tersebut .
c. Untuk pihak Nasabah untuk lebih teliti dan berhati-hati dalam
mengakses web tertentu, pastika web tersebut benar dan hindari melakukan plugin
terhadap aplikasi tertentu yang belum kita kenal .
4.
Solusi guna menangulangi Sinkronisasi Token
Setelah kita melihat dari kasus di atas
kita bisa melakukan tindak pencegahan untuk menghindari kejadian serupa maka
kita perlu melakukan hal-hal bisa untuk menanggulangi masalah tersebut, hal-hal
yang perlu di lakukan antara lain :
1. Hal pertama yang di
lakukan jika muncul POP-UP atau plugin aneh yang muncul di web kita atau pemberitahuan untuk sinkronisasi token maka
kita abaikan karena jika kita menanggapinya dengan melakukan sinkronisasi token
maka secara otomatis account kita yaitu username dan password akan terbaca oleh
malware tersebut dan bisa di gunakan orang yang tak bertanggung jawab untuk
mengakses data-data kita . kemudian tutp browser dan laporkan kepada pihak bank
terkait .
2.
Periksa dengan teliti apakah ada plugin mencurigakan yang terinstal pada web
kita, jika di perlukan maka instal ulang komputer kita karena di takutkan ada
yang memanfaatkan dengan plugin yang menumpang dan terinstal di web dengan
maksud menjebak kita .
3. Untuk lebih
berhati-hati dalam melakukan kegiatan browsing jangan melakukan registrasi atau
pengistalan plugin atau aplikasi yang kita belum paham tentangnya .
4. Cermati URL di address Bar dan lebih
hati-hati ketika ada login dan meminta hak admin seperti mengizinkan menerima
email dari luar, pastikan kebenaranya .
2.4.2 Kasus Cyber crime Internasional
1. Kasus Cracking Laurent
Chavet terhadap
search engine Alta Vista
Sesungguhnya Cybercrime Law milik Paman Sam sudah menjerat cukup
banyak hacker hitam di negara tersebut. Tahun 2005 lalu saja tercatat ada
puluhan pelaku cybercrime yang diringkus. Salah satunya adalah mantan karyawan
perusahaan search engine Alta Vista perusahaan yang menyediakan mesin pencari
web namun alta vista sudah di tutup tahun 2011. Peristiwanya sudah cukup lama berselang, Juni 2002. Namun aksi
yang dilakukan oleh Laurent Chavet ini baru diputuskan oleh Pengadilan Negeri
California pada 2005. Chavet didakwa bersalah karena menyusup ke dalam sistem
jaringan komputer Alta Vista dan menimbulkan kerusakan di dalamnya. Lelaki
berusia 30 tahun asal Kirkland ini telah menggunakan password dan username
karyawan Alta Vista untuk mengakses jaringan komputer tempat ia pernah bekerja
itu dari rumahnya di Mateo, California. Sejumlah data penting Alta Vista telah
dihapus dan dirusak oleh Chavet tanpa sepengetahuan karyawan lain.Chavet resmi
didakwa bersalah pada 2 Juli 2004. Ia dikenai pasal yang mengatur ikhwal
pelarangan mengakses tanpa izin ke sistem komputer yang dilindungi, yakni
pasal 18 U.S.C. ayat 1030(a)(4). Jerat lain adalah pada pasal yang
sama ayat 1030(a)(5) tentang mengakibatkan kerusakan pada sistem komputer yang
dilindungi. Putusan hukuman dilakukan pada 19 Agustus 2005 oleh Hakim Susan
Illston dari San Fransisco. Chavet dikenai hukuman penjara lima tahun dan denda
sebesar 250.000 dolar Amerika. Tertangkapnya Chavet adalah hasil investigasi
bersama antara pihak Computer Hacking and Intellectual Property (CHIP) Unit of
the United States Attorney’s Office dan Federal Bureau of Investigation (FBI).
2. Tinjauan Hukum kasus
Laurent Chavet
Di
mana chavet telah dengan sengaja memakai account orang lain untuk merusak data
atau property orang lain terlepas dengan motif yang yang ada pada diri chavet
sampai melakukan tindakan cyber crime ini dan sudah jelas telah melanggar UU amerika serikat tentang cyber
crime yaitu pasal 18 U.S.C. ayat 1030(a)(4)Fraud
Computers yaitu tentang pelanggaran pemakaian komputer dan ayat 1030(a)(5)Causing Damage To Computers;
Menimbulkan kerusakan pada komputer .
3. Analisa
Perbaikan Keamanan
Menurut
kami kasus ini murni tindakan cracking terlepas alasan atau pelakunya karena
sesuai dengan cirinya seperti pengaksesan ilegal, pengrusakan hinggal
menimbulkan kerugian materiel, hal ini mungkin bisa di cegah yang menurut kami
perlu di lakukan perbaikan di antaranya :
1. Dengan melakukan pergaantian
password secara regular atau bergantian tiap tahap tertentu guna menanggulangi
pembobolan password .
2. Pihak manajemen untuk lebih
memperhatikan sistemnya dari segala hal termasuk pemberian akses pada karyawan
atau orang lain dalam mengakses atau masuk dalam sistem perusahaan .
3. menjalankan dengan baik siklus
sistem khususnya pada tahap
pengembangan dari sistem itu sendiri, guna perbaikan secara berkelanjutan untuk
kedepannya .
BAB III
PENUTUP
3.1
KESIMPULAN
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau
kita berantas keberadaaanya. Cyberlaw adalah salah satu perangkat yang dipakai oleh
suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime)
yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum
dan penegak hukum
3.2
SARAN
Sebagai manusia yang beradap , dalam menyikapi dan menggunakan teknologi
ini, mestinya dapat memilah mana yang baik , benar dan bermanfaat bagi sesama,
kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama,
kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain
untuk selanjutnya kita menghindari atau
memberantasnya jika hal itu ada dihadapan kita
Demikian makalah ini kami susun dengan usaha yang maksimal dari
tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini
maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya
wawasan dan pengetahuan baru setelah membaca makalah ini.
Sumber : 1. http://teknologi.kompasiana.com/internet/2015/03/05/
2. http://bisniskeuangan.kompas.com/read/2015/03/04/144553726