Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya
kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan
Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian
kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan
adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang
yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
Berikut adalah 9 contoh kasus Cyber Crime yang pernah terjadi beserta modus
dan analisa penyelesaiannya
1)
Kasus 1
Pada
tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan
“Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang
membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00
dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi
komputer adalah berupa computer network yang kemudian
melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan
internet. Pada kasus tersebut, kasus ini modusnya adalah murni kriminal,
kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan.
Penyelesaiannya,
karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunakan
komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada
di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.
2)
Kasus 2
Kasus
ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno
Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di
internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam
proses.
Pada kasus tersebut,
modus sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian
kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video
tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th
2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan
denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
3)
Kasus 3
Carding,
salah satu jenis cyber crime
yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung
dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil
melakukan transaksi di internet menggunakan kartu kredit orang lain. Para
pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung.
Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka
peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini
menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam
penyelidikan lebih lanjut.
Modus
kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain
untuk mencari barang yang mereka inginkan di situs lelang barang. Karena
kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378
KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang
Pemalsuan Identitas.
4)
Kasus 4
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian
dari sekian banyak kasus penyebaran malware di seantero jejaring social.
Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
5)
Kasus 5
Cybersquatting
adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil
keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek
membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama
orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi
bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia
itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya
diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga
domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas
perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para
pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting
Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk
menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain
kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus
membayar ganti rugi uang.
6)
KASUS 6
Salah
satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan
khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta
Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna
melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang
pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk
membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur
latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain
seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan
rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan
sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment).
Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah
mencuri data atau data theft, yaitu kegiatan memperoleh data komputer
secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang
lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang
sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti
dengan kejahatan data leakage. Perbuatan melakukan pencurian dara
sampai saat ini tidak ada diatur secara khusus.
7)
Kasus 7
Perjudian
online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti
yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya
dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs
itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan
transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola
Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk
setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa
mendapatkan uang Rp 100 ribu, atau bisa lebih.
Modus
para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara
instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang
perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
8)
Kasus 8
Pencurian
dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
9)
Kasus 9
Probing
dan port scanning. Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak
dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Sumber