CONTOH KASUS CYBER LAW DAN CYBER CRIME
KASUS 1 :
Pada tahun 1982 telah terjadi
penggelapan Contoh Kasus Cyber
Crime uang di bank melalui komputer sebagaimana diberitakan “Suara
Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang
membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp.
372.100.000,00 dengan menggunakan sarana komputer.
Perkembangan melahirkan suatu ruang komunikasi dan informasi global
yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal,
kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang
pada bank enggan undang-undang yang ada di Indonesia maka, orang tersebut
diancam dengan menggunakan komputer sebagai alat melakukan kejahatan.
Sesuai d dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari
modus perbuatan yang dilakukannya.
Contoh Kasus Cyber Law
1. US Childine Protection Act (COPA): adults verification required on porn sites.
2. US Child Pornography Protection Act: extend law to include computer-based child porn.
3. US Child Internet Protection Act (CIPA): requires schools dan libraries to filter.
4. US New Laws adn Rulemaking: spam. deceptive, tactics, mousetrapping.
Ada beberapa pendapat pengertian HACKER
yaitu:
1.Menurut orang awam
2. Middle IT
3. Highly IT
1.Orang Awam IT
Hacker adalah orang
yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan
internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem
atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang
bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya
dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT,
mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya
yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker
mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga
berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji
cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan
sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika
seorang hacker.
Jenis-jenis HACKER dapat dibagi
menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang
menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Keuntungan dari HACKER adalah :
Dapat
merambah ke berbagai tempat
Dapat melakukan pemograman, tidak hanya teori
Dapat
cepat belajar pemograman
Kerugian dari HACKER adalah :
Sombong
Dapat
mencuri password
Merusak
sistem orang
Sisi positif pada Hacker:
yaitu Menyempurnakan sebuah system.
sedangkan seorang cracker lebih
bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan
sumber daya di sebuah sistem untuk kepentingan sendiri.
A. Dalam dunia underground orang yang
menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
B. Ada dua tingkatan hacker berdasarkan
keahliannya, yaitu:
1.Wizard
2.Guru
C. Karakter hacker itu sendiri dibagi
menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua
karakter tersebut adalah:
1.Dark-Side
2.Malicious
A. Tahapan:
1.Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker.
Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini
pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun
ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa
yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang
negatif (tindak kejahatan).
2. Lamer: Tahapan yang dilalui oleh mereka yang
menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk
beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara
warez (dalam dunia underground berarti menggandakan perangkat lunak secara
ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah
mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan
(yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan
obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri
tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi
hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe: Tahapan yang dilalui oleh mereka yang
menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan
tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut
sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih
banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode
hacking dari berbagai sumber.
4. Larva: Tahapan yang dilalui oleh mereka yang
menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah
memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem
orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian,
pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus
merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk
menutupi jejaknya
5. Hacker:pengertian yang sama pada paragraf
pertama.
B. Tingkatan keahlian:
1. Wizard:Secara harfiah istilah ini berarti
Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan
program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan
keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah
memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan
lagi.
2. Guru: Tingkatan keahlian dari seorang hacker.
Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya,
bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri
melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi,
ia tahu lebih banyak daripada pembuat aplikasi tersebut.
C. Karakter Hacker:
1. Dark-side
Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini
diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama
seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan
kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat”
tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”.
Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi
“sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua
komunitas.
2.Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki
sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut
seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa
bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Kesimpulan
Hacker : membuat teknologi internet semakin
maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software, membuat gairah bekerja seorang
administrator kembali hidup karena hacker membantu administrator untuk
memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan
sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun
berubah.
PROFILE HACKER
TERKENAL
Konrad Zuse
Kita mulai dengan Konrad Zuse, yang dianggap sebagai hacker komputer yang
pertama. Bukan dalam artian hacker di istilah modern saat ini, tetapi tanpa dia
tidak ada hacker saat ini. Zuse membuat komputer pertama di dunia yang
sepenuhnya dapat diprogram (atau dalam istilah mereka disebut Turing-lengkap),
yang dikenal dengan Z3. Dimulai dari Z1, yang dikerjakan sendiri oleh Zuse di
apartemen orang tuanya dan selesai pada tahun 1938. Zuse akhirnya mendapatkan
dukungan dari pemerintah Jerman, yang kemudian melahirkan evolusi dari Z1 ke Z3
yang selesai pada tahun 1941 dan dianggap sebagai nenek moyang komputasi
modern.
John “Captain Crunch” Draper
John Draper
melakukan hacking jauh sebelum komputer mendapatkan tempat seperti saat ini. Hari-hari hacking Draper dimulai
pada awal 1970, ketika jaringan terbesar yang diakses oleh publik adalah sistem
telepon. Pada saat itu, telepon diatur dengan sebuah sistem otomatis
menggunakan frekuensi analog tertentu yang dapat dieksploit untuk membuat
telepon jarak jauh atau bahkan internasional. Dikenal dengan istilah
“Phreaking”, dan salah satu perangkat Phreaking yang terkenal adalah peluin
mainan yang merupakan hadiah sereal Cap’n Crunch. Dengan peluit ini, Draper
membuat perangkat Phreaking lain yang dikenal dengan BlueBox, perangkat yang
dapat menghasilkan banyak nada lain yang digunakan oleh perusahaan telepon.
Steve Wozniak
Diawali oleh John Draper, Wozniak tidak asing dengan
Phreaking. Pada kenyataannya setelah Draper membagi detail dari rancangan
BlueBox yang dibuatnya pada pertemuan Homebrew Computer Club meeting, Wozniak
membuat versinya sendiri. Steve Job melihat potensi pasar dari perangkatnya itu
dan kemudian dua orang Steve ini membangun perusahaan ventura mereka pertama. Hari-hari
hacking Wozniak dihabiskan dalam proyek-proyek yang legalitasnya dipertanyakan.
Dengan hasil dari penjualan blue boxes yang ia buat ditambah dengan kalkulator
milik Wozniak dan mobil van Steve Job, mereka membuat Apple I. Dengan kemahiran
marketing Steve, perusahaan mereka kini menjadi pemain terdepan di industri.
Robert Morris
Ketika kuliah pasca sarjana di Universitas Cornell, Robert
Morris menciptakan caranya sendiri untuk memperoleh ketenaran. Menurut
penjelasannya, ia membuat worm sebagai upaya untuk mengukur ukuran internet
saat ini. Setelah dirilis
pada tanggal 2 November 1988, Worm Morris berhasil menginfeksi 6.000 sistem
(sekitar 10 persen dari komputer yang terhubung ke internet saat itu). Worm ini
dibuat untuk tidak membahayakan, tetapi karena adanya kesalahan dalam algoritma
replikasinya, worm tersebut bisa menyalin dirinya sendiri dengan cepat,
menyebabkan beban berlebihan pada sistem dan akhirnya memberikan dampak pada
Morris. Pada 1989, ia menjadi orang pertama yang dikenakan dakwaan
Undang-undang Penipuan dan Penyalahgunaan Komputer pada tahun 1986
Mark “Phiber
Optik” Abene
Mungkin nama ini tidak familiar bagi
anda. Ia tidak pernah melakukan hacking ke D.O.D atau mencuri jutaan dolar dari
Bank. Yang ia lakukan adalah membuat jengkel AT&T. Sebagai member dari
kelompok Hacker Masters of Destruction, Abene “mengobok-obok” sistem AT&T.
Ketika sistem telepon AT&T crash, membuat 60.000 pelanggan tidak bisa menggunakan
telepon dalam waktu lebih dari 9 jam, mereka dengan cepat menyalahkan Abene.
Agen rahasia kemudian mengujunginya, menyita seluruh peralatannya, walau
kemudian AT&T menyatakan bahwa kerusakan itu adalah kesalahan dari sisi
mereka, Abene telah didakwa dengan dakwaan perusakan komputer tingkat pertama.
Ia lalu mendapatkan dakwaan yang lebih banyak dan berat yang membawanya harus
menjalani hukuman 1 tahun di penjara federal, yang menjadikannya sebagai hacker
pertama yang mengalaminya.
Kevin “Dark
Dante” Poulsen
Poulsen dianggap sebagai pelaku hacking
paling keren sepanjang masa. Sebuah kontes radio yang diadakan oleh KIIS-FM
menjanjikan bahwa mereka akan memberikan sebuah mobil Porsche 944 S2 yang baru
kepada penelepon ke-102. Alih-alih mencoba peruntungannya diantara sekian
banyak pendengar di Los Angeles, Poulsen malah mengambil alih seluruh jaringan
telepon untuk memastikan bahwa dirinyalah yang akan menjadi penelepon ke-102.
Dia kemudian menghilang setelah menjadi buronan FBI, yang membuatnya masuk
dalam acara TV populer “Misteri yang Tidak Terpecahkan”. Hotline acara tersebut
mengalami crash ketika episode tersebut ditayangkan. Kebetulankah ? Pada tahun
1991, Poulsen ditangkap dan didakwa atas beragam penipuan komputer, pencucian
uang dan pelanggaran hukum. Yang menarik, selama penahanannya, Poulsen membuat
180 kali bantuan pemecahan kasus cyber crime dan bahkan mampu menangkap seorang
predator seksual di MySpace.
Kevin Mitnick
Kevin Mitnick mungkin adalah hacker
paling terkenal dalam sejarah komputer, dikarenakan dia adalah hacker pertama
yang masuk ke dalam daftar orang yang paling dicari oleh FBI. Sebagai master
social engineering, Mitnick tidak hanya melakukan hacking komputer, ia juga
melakukan hack pada pikiran orang. Pada tahun 1979, ketika berusia 16 tahun, ia
melakukan hack dengan caranya kedalam sistem komputer dan menyalin perangkat
lunak berbayar. Ia melibatkan diri dengan personil admin, seperti lewat
panggilan telepon atau pesan email dan menipu mereka untuk memberikan password
dan informasi keamanan yang lain. Setelah dua setengah tahun melarikan diri,
Mitnick akhirnya tertangkap dan dipenjara selama lima tahun. Ia kini
menjalankan konsultan keamanan komputer, Mitnick Security Consulting LLC.
Tsutomu Shimomura
Tidak semua bernaung dibawah payung Black-Hat. Tsutomu
Shimomura adalah hacker White-Hat yang dihormati karena keberhasilannya
menangkap Kevin Mitnick. Pada tahun 1994, Mitnick mencuri beberapa file pribadi
Shimoura dan mendistribusikannya secara online. Termotivasi oleh balas dendam, Shimomura
kemudian membuat teknik penjejakan dial untuk menemukan lokasi Mitnick. Berkat
informasi dari Shimomura, FBI akhirnya berhasil menangkap
Richard
Stallman
Pada tahun-tahun awalnya, Stallman
adalah mahasiswa pasca sarjana dan programmer di MIT’s Artificial Intelligence
Labs dimana ia terlibat dengan kultur hacking yang kaya di MIT. Sebagai pembela
segala hal tentang Sistem Terbuka (Open Source), Stallman melawan ketika MIT
menginstall sistem password pada jurusan Ilmu Komputer mereka. Ia kemudian
melakukan dekripsi password pengguna (bukan hal yang mudah mengingat kecepatan
komputer pada tahun 1970an) dan mengirimkan password tersebut kepada
orang-orang itu dalam bentuk plaintext, dan menyarankan mereka mengosongkan
password untuk membuat orang lain juga bisa menggunakan sistem tersebut. Pada
tahun 1980, Stallman merasa tidak suka dengan sifat ekslusif yang dianut oleh
kebanyakan manufaktur untuk perangkat lunak yang digunakan. Ia lalu merintis
lisensi publik umum GNU (GPL) dan sistem operasi GNU, sebuah sistem operasi
Unix-like yang sepenuhnya kompatibel dengan sistem Unix.
Linus
Torvalds
Mengikuti jejak Stallman, Linus Torvalds adalah hacker White Hat yang lain.
Hari-hari hackingnya dimulai dengan mesin Commodore VIC-20 kuno, lalu Sinclair
QL, yang kedua-duanya ia modifikasi sendiri. Pada mesin QL tersebut ia membuat
program Text Editor-nya sendiri bahkan juga sebuah kloning Pac-Man yang ia
sebut Cool man. Pada tahun 1991, ia memiliki PC Intel 80836 dan mulai membuat
Linux, yang pertama kali memiliki lisensi terbatas atas namanya sendiri, tetapi
kemudian bergabung dengan proyek GNU dibawah GNU GPL. Torvalds awalnya tidak
berniat meneruskan kerjanya membangun kernel, karena dianggapnya sebagai hobi,
tetapi sejarah kemudian berkata lain, dan kini Linux menjadi sistem operasi
yang paling akrab dengan hacker dan juga paling aman yang pernah tersedia di
dunia.