Selasa, 13 Mei 2014

Kasus Kejahatan atau Penyalahgunaan Teknologi Informasi



Perkembanganga Dunia TI saat ini yang berkembang cepat dan masuk dalam line kehidupan manusia. Informasi dan teknologi yang di ciptakan untuk mempermudah kehidupan kita tentu ada dampak negatif yang muncul di celah tersebut. Mungkin tidak asing di telinga kita muncul berbagai macam modus kejahatan yang memanfaatkan dunia IT. Atau lebih di kenal kejahatan dunia maya atau “CyberCrime”. Mereka menggunakan berbagai cara mereka lakukan seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data. Dengan munculnya kejahatan tersebut pihak berwajib yaitu kepolisaian membentuk divisi cyber crime yang bertugas sebagai penegak hukum di dunia maya. Perkembangan teknik dan cara yang lebih kompleks membuat para penegak hukum harus bekerja keras.

Contoh kasus Cyber Crime yang pernah terjadi :

1.      Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

2.      Istilah Hacker
Biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

3.      Carding
Salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

4.      Modus kejahatan ini adalah Pencurian
Karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas. Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

5.      Cybersquatting
Adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.

6.      Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah
Salah satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan berhasil dicuri oleh para hacker. Dan, hacker-hacker tersebut pun berhasil menjual data tersebut seharga 880 ribu USD atau sekitar 7.9 miliar rupiah. KT Telecom sendiri memiliki lebih dari 16 juta pelanggan di Korea Selatan. Terkait pembobolan oleh para hacker tersebut, pihak perusahaan telah memberikan pernyataan permohonan maaf kepada para konsumen. KT Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor registrasi penduduk serta nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai hingga Juli 2012. Dua orang hacker berhasil ditahan terkait pencurian data pribadi tersebut. Kepada pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut kepada perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap 7 tersangka lain yang diduga terlibat dalam pembelian data pribadi itu.

Itulah beberapa kasus kejahatan di dunia IT yang sudah terungkap mungkin masih banyak lagi yang belum terungkap, dengan adanya ini kita akan selalu mengudapte ilmu kita di dunia IT , Sekaligus imbauan jangan melakukan kejahatan karena bagaimanapun yang namanya kejahatan itu tidak baik, selain merugikan pada orang lain tentu dampaknya pada diri sendiri.

Hukum-hukum IT


Hukum hukum IT merupakan kumpulan peraturan (berupa perintah dan larangan) yang mengatur tata tertib dalam melaksanakan tugas tugas sebagai seorang IT. Karena hukum merupakan system yang terpenting dalam pelaksanaan atas  rangkaian kekuasaan kelembagaan dari bentuk penyalahgunaan kekuasaan dalam bidang tekanologi informasi.

Berikut ini terdapat berbagai kasus IT:

1. Etika Pemanfaatan Teknologi Informasi Dampak pemanfaatan teknologi informasi Rasa ketakutan. Banyak orang mencoba menghindari pemakaian computer, karena takut merusakkan, kehilangan kendali, atau secara umum takut menghadapi sesuatu yang baru.
2. Langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain: Desain yang cenderung berpusat pada manusia. Perangkat hukum, Hak atas spesialis computer, Hak atas pengambilan keputusan komputer .
3.  Hak Atas Informasi Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya Hak atas akurasi.
4. Komputer tidak akan digunakan dengan sengaja untuk  mengganggu privasi orang. Setiap ukuran akan dibuat untuk memastikan pemrosesan data hak milik akan dilindungi.
5.     Model Kejahatan, model kejahatan dibagi dua yaitu:
a.     Motif Intelectual: yaitu kejahatan yang dilakukan hanya  untuk menunjukkan kepuasan prĂ­vasi dan menunjukkan bahwa dirinya mampu untuk merekayasa bidang teknologi informasi.
b.     Motif Ekonomi: politik dan criminal, yaitu kejahatan  yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi.
6.     Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :
a.     Memasukkan instruksi yang tidak sah.
b.     Perubahan data input.
c.      Perusakan data.
d.     Komputer sebagai pembantu kejahatan.
e.      Akses tidak sah terhadap sistem komputer atau hacking.

Diluar negeri, kelompok radikal dikabarkan  berhasil menyusup kejaringan internet untuk membobol system perbankan dan melakukan carding, sejauh mana kelompok teroris di Indonesia memanfaatkan kecanggihan teknologi informasi. Saat ini pemanfaatan internet hanya sebatas sebagai media penyebaran informasi di internet kelompok radikal. Komunikasi menggunakan internet memang jauh lebih aman daripada menggunakan ponsel ataupun sekedar sms.
Seperti contoh yang terjadi di Indonesia pelaku terror di Indonesia belum memiliki ilmu selevel Al Qaeda. Anggota Al Qaeda mampu menghack situs situs tertentu dengan cara cara hacker professional bahkan hasilnya tidak meninggalkan jejak sama sekali. Kendati belum memiliki kemampuan setara, Al Qaeda disebut sebut kelompok teroris di Indonesia berhasil meng-hack sejumlah situs penting misalnya www.presidensby.info. Website Presiden SBY sebenarnya tidak disentuh sama sekalioleh kelompok teroris yang dilakukan adalah meng-hack kelemahan Telkom yang memang sempat salah setting. memang orang umum  melihat website itu telah dihack padahal sama sekali tidak disatulah sisi IT security SBY pasti lebih kuat. Pejabat atau public figur seringkali menjadi sasaran empuk hacker, karena tidak cukup memiliki pengetahuan terkait pentingnya jaringan. Para pejabat utamanya aparat keamanan harus betul betul memperhatikan aspek keamanan jaringan dari sisi ini lemah sekali, bahwa ada pejabat tinggi keamanan yang masih menggunakan email gratisan. Saya lihat hanya lembaga Sandi Negara yang upaya proteksi tinggi.
Di Indonesia pengetahuan tentang IT security belum terlalu merata, sementara yang memiliki ideology radikal atau teroris cukup banyak kasusnya dan akan menjadi sangat berbahaya jika orang IT security sudah ditarik ke ideology-ideologi radikal. Sering kali aparat penyidik dilapangan kurang memahami IT security. Bisa dibayangkan jika aparat kepolisian salah mengambil barang bukti misalnya perangkat personal computer. Kasus penggerebekan teroris di sebuah warnet di pamulang bisa menjadi contoh perlunya aparat menunggu terlebih dahulu tersangka keluar dari warnet sehingga data  computer di warnet tidak rusak. Sebenarnya lebih penting menyelamatkan computer sebagai alat bukti daripada membunuh tereorisnya sendiri.