• Tidak ada hasil yang ditemukan

CYBER CRIME DI INDONESIA Cyber Crime

N/A
N/A
Protected

Academic year: 2018

Membagikan "CYBER CRIME DI INDONESIA Cyber Crime"

Copied!
9
0
0

Teks penuh

(1)

MAKALAH

CYBER CRIME DI INDONESIA

Oleh:

NAMA :Mudofar Baehaqi

NIM :55414120018

Dosen :

DR. Ir Iwan Krisnadi MBA

MAGISTER TEKNIK ELEKTRO

MANAJEMEN TELEKOMUNIKASI

(2)

I. Latar Belakang

Saat ini penggunaan teknologi informasi dan komunikasi tumbuh semakin pesat, baik di Indonesia maupun di luar negeri. Menurut Pusat Kajian Komunikasi (PUSKAKOM) UI Pengguna internet di indonesia sudah mencapai angka 88.1 juta. Jika dibandingkan dengan jumlah penduduk Indonesia yang ada saat ini yaitu 252,4 juta, maka dapat dikatakan bahawa presentasi penguna internet di negara ini mencapai 34,9% sehingga dapat membentuk suatu komunitas yang disebut dengan Internet Society. Internet Society adalah sebuah komunitas besar di dunia dimana orang beraktivitas, berinteraksi dan berkomunikasi satu sama lain tanpa batas ruang dan waktu. Seperti halnya di dunia nyata, dalam dunia maya pun tak terlepas dari tindak kejahatan yang terjadi dalam komunitas besar ini, Cyber Crime kita menyebutnya untuk tindakan kejahatan yang dilakukan di dunia maya.

Menurut Gregory (2005) Cybercrime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung dengan internet juga. Adanya lubang-lubang keamanan pada sistem operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam komputer tersebut.

(3)

II. Tujuan

Unruk mengetahui etika dan tata cara dalam pemanfaatan teknologi informasi hendaknya dibiasaka sejak dini, sehingga budaya yang positif sudah muali terpola sejak dini dan untuk mencegah sedini mungkin penyalahgunaan teknologi informasi.

III. Manfaat Penulisan

Memberikan manfaat kepada seluruh pembaca dan seluruh pengguna internet/teknologi informasi sehingga dapat menenali secara dini bentuk kejahatan yang memanfaatkan teknologi informasi.

IV. Isi Makalah 2.1 Metode Penelitian

Jenis penelitian yang digunakan dalam penelitian ini adalah jenis penelitian yuridis normatif dan dikaji dengan pendekatan perundang-undangan (the statute approach)

artinya suatu masalah akan dilihat dari aspek hukumnya dan dengan menelaah peraturan perundang-undangan yang berlaku, kemudian dikaitkan dengan permasalahan yang di bahas.

2.2 Contoh Kasus

kejahatan Cyber/Cyber Crime adalah Deface. Deface merupakan suatu teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem scurity yang ada dalam sebuah aplikasi. Defacer website dapat merubah tampilan halaman web, baik sebagian atau semuanya tanpa sepengetahuan pemiliknya. Deface biasanya dilakukan melalui celah keamanan dari suatu halaman web. Pelaku biasanya melakukan teknik SQL Injection untuk mendapatkan hak akses terhadap sistem komputer dimana halaman web itu tersimpan. Contoh kasus Deface adalah seperti yang terjadi pada situs pribadi mantan Presiden Susilo Bambang Yudhoyono yang beralamat : presidensby.info

(4)

System and Service" dimana melakukan aksi denganmenyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Dengan maksud mensabotase atau melakukannya hanya karena merasa tertantang untuk mencoba keahliannya.

Kasus ini merupakan contoh kasus Hijacking. Pelaku menerobos masuk ke situs ini, mengambilalih situs ini beberapa saat dan melakukan perubahan dalam situs ini. Memang dalam pengertiannya, Hijacking menjurus pada sebuah pembajakan yang begitu jahat sampai pada titik pencurian informasi atau merusak sebuah sistem. Tapi disini disampaikan pelaku berhasil masuk ke database situs ini. Jadi bisa jadi pelaku bisa saja mengambil berbagai macam informasi penting atau benar-benar merusak konten-konten disitus ini.Inilah rangkuman cara Wildan meretas situs pribadi Presiden SBY:

A. SQL Injection atau Injeksi SQL – Wildan menggunakan teknologi ini untuk mendapatkanakses database dari situs www.jatirejanetwork.com dengan IP address 210.247.249.58.

B. Backdoor Tool – Dengan menggunakan software wso.php (web sell by orb), Wildan berhasil menerobos sistem keamanan www.techscape.co.id dan membuat backdoor akses.

C. Linux Command – Wildan menggunakan command

linux:cat/home/tech/www/my/configuration/.php, untuk mengambil data-data username dan kata kuncidari basis data WHMCS.

D. WHMKiller – Dengan tool ini, Wildan berhasil mendapat username dan kata kunci darisetiap domain name yang dimiliki oleh pihak hosting.

E. Domain registrar eNom – Dari situs inilah Wildan mendapatkan info Domain Name Server (DNS) situs www.presidensby.info.

(5)

Suatu halaman web diganti tampilan halaman webnya oleh pelaku defacing pada dasarnya dilatarabelakangi oleh motif motif berikut:

1. Dendam, sakit hati atau perasaan tidak puas terhadap seseorang atau instansi/lembaga/organisasi dapat menyebabkan seseorang melakukan defacing terhadap situs orang lain atau situs instansi/lembaga/organisasi tersebut.

2. Intrik sosial, politik, ekonomi, budaya dan keamanan juga dapat menyebabkan seseorang melakukan penyerangan deface terhadap lawan politiknya. Sebagai contoh banyaknya situs-situs pemerintahan negara Malaysia ketika mereka mengakui budaya Indonesia sebagai budayanya.

3. Penyampaian pesan, seorang hacker atau cracker yang melakukan proses defacing terkadang juga ingin menyampaikan pesan-pesan tertentu kepada orang lain. Misalnya kasus peretasan situs www.polri.go.id yang terjadi pada tanggal 20 Mei 2013 dan menyampaikan pesan menuntut keadilan.

4. Prestise atau gengsi dalam golongan, biasanya pelaku yang tergabung dalam suatu komunitas tertentu merasa gengsi atau merasa tertantang kalau belum dapat menunjukkan keahliannya kepada teman-teman di komunitasnya.

5. Iseng, motif pelaku peretasan yang dilakukan dengan iseng biasanya dilakukan secara coba-coba. Misalkan pelaku mencoba masuk kedalam sebuah sistem, kemudian tanpa disengaja menemukan banyak informasi didalamnya, sehingga ia bertindak lebih jauh dengan menanamkan backdoor atau malware untuk memperoleh informasi-informasi lainnya atau menggunakkan informasi-informasi tersebut untuk menyerang situs-situs lainnya. Dan hal inilah yang melatarbelakangi pelaku peretasan situs presidensby.info.

3.3 Hasil dan Pembahasan

(6)

Pasal 30 UU ITE terdiri dari tiga ayat yakni:

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Sementara untuk pasal 32:

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau dokumen Elektronik milik Orang lain atau milik publik.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.

(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.

Pasal 35 UU ITE

(7)

Adapun ketentuan pidana yang mengatur pasal 30, 32 dan 35 diatur di pasal 46, 48, 51 UU ITE.

Pasal 46

(1)Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).

(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

Pasal 48

(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 2.000.000.000,00 (dua miliar rupiah).

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp 3.000.000.000,00 (tiga miliar rupiah).

(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).

Pasal 51

(8)

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar rupiah).

V. Kesimpulan

(9)

DAFTAR PUSTAKA

 Undang-Undang No. 11 tahun 2008 Tentang Informasi dan Transaksi Elektronik (UU ITE). Departemen Komunikasi dan Informatika Republik Indonesia, 2008.

 International Telecommunication Union. (2012). Understanding Cybercrime: Phenomena, Challenges and Legal Response. Swittzerland: ITU Publication.

 Azan, S. Tugas Etika and Profesionalisme SI Menemukan Jati Diri. https://www.academia.edu/3817964/Tugas_Etika_and_Profesionalisme_SI_Menemuk an_Jati_Diri_Disusun_oleh

Referensi

Dokumen terkait

dengan peralatan yang baru, industri tidak memerlukan waktu lama untuk melakukan perawatan, kecuali. perawatan dasar yang ringan seperti pelumasan dan

Specific cooperation agreement in the satellite field between the Ministry of science, technology and innovation in the Bolivarian Republic of Venezuela through of ABAE, and

Modal dalam negeri yang bergerak di bidang industri kayu untuk mengolah.. kayu bulat menjadi kayu lapis dan

PERANCANGAN SISTEM KOMPETISI VIDEO KLIP GRUP BAND INDIE DENGAN MENGGUNAKAN SMS GATEWAY UNTUK POLLING PEMILIHAN DI MANAJ EMEN

I nf eksi caci ng nemat oda sal ur an pencer naan pada domba yang di gembal akan secar a ekst ensi f di daer ah padat t er nak di Jawa Bar at. Semi nar Nasi onal Teknol ogi Pet er

Pencarian valid, maka akan ditampilkan data buku yang dicari6. Nama Use Case : Memasukan data anggota

pada siswa kelas IV sampai VI SD Negeri Palebon 3 Kota Semarang. Hal tersebut dikarenakan sekolah tersebut belum pernah dilakukan penelitian dan penyuluhan tentang

Seutas tali dipotong menjadi 5 bagian sehingga panjang potongan-potongan tali tersebut membentuk barisan geometri.. Jika panjang tali terpendek 6 cm dan potongan tali