CONTOH KASUS CYBER CRIME DAN BESERTA
UNDANG UNDANG ITE
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dal
am suatu sistem jaringan komputer secara tidak sah, tanpa izin,
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Contoh Kasus :
ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh
hacker. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam
data base berisi data para pengguna jasa America Online (AOL), sebuah
perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki
tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
Cara Mengatasi
Untuk menjaga keamanan
sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya
dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan
a.
Membatasi domain atau no IP yang dapat
diakses
b.
Menggunakan pasangan userid dan password
c.
Mengenkripsi data
sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki kunci pembukanya.
d.
Mekasinsme untuk kontrol
akses ini tergantung kepada program yang digunakan sebagai server.sehingga
sebaiknya menggunakan serbver linux agar lebih aman.
UU ITE di
jelaskan mengenai unauthorized
access pasal 30 yang berbunyi :
(1) Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses komputer atau sistem elektronik milik orang lain dengan
cara apapun
(2) Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
elektronik.
(3) Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan.atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.”
Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah
penyebaran pornografi.
Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang
diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250
pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan
Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat
resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi
yang tidak dilindungi Amandemen Pertama.
Cara Mengatasi :
1. Tidak memasang gambar yang dapat memancing
orang lain untuk merekayasa gambar tersebut sesuka hatinya.
2. Memproteksi gambar atau foto pribadi dengan
sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.
3. Melakukan modernisasi hukum pidana nasional
beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang
terkait dengan kejahatan tersebut.
4. Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
5. Meningkatkan pemahaman serta keahlian aparatur
penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara -
perkara yang berhubungan dengan cybercrime.
6. Meningkatkan kesadaran warga negara mengenai
masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
7. Meningkatkan kerjasama antar negara dalam
upaya penanganan cybercrime, antara lain melalui perjanjian yang menempatkan
tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas
utama.
UU ITE di jelaskan
mengenai Illegal Contents pasal 27 yang berbunyi :
(1) Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan
yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp
1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282
mengenaikejahatan terhadap kesusilaan.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan
oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada
majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli
tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli
domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet
banking BCA), yaitu
domainhttp://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com,http://www.klickca.com.
Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama,
kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses
(login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah
tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga
identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di
ketahuinya.
Cara Mengatasi :
1.
Perlu adanya cyber law, yakni
hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih
intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
4.
Para pengguna juga diharapkan
untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
UU ITE di jelaskan
mengenai Data Forgery Pasal 35 yang berbunyi :
(1) Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,
perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen
Elektronik tersebut dianggap seolah‐olah data yang otentik
Tidak ada komentar:
Posting Komentar