Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore PT 10 - CYBER CRIME

PT 10 - CYBER CRIME

Published by ari santoso, 2021-12-03 06:40:36

Description: Pada bab ini akan dibahas tuntas mengenai kejahatan di dunia internet (cyber crime), dimulai dari definisi cyber crime, faktor-faktor penyebab timbulnya cyber crime, pengelompokan cyber crime, sistem pengamanan data, membedakan hacking, cracking, hacker dan craker, penegakan hukum terhadap cyber crime, beberapa contoh kasus cyber crime di indonesia. Manfaat dari bab ini diharapkan mampu memberikan penjelasan dan gambaran yang jelas kepada para mahasiswa terkait cyber crime dan undang-undang ITE.

Search

Read the Text Version

MODUL KULIAH SEKOLAH TINGGI TEKNOLOGI INFORMASI NIIT Mata Kuliah Komputer dan Masyarakat Semester Ganjil 2021/2022 Dosen Arisantoso, S.T., M.Kom Modul 1 (Satu) Pertemuan Topik 9 (Sembilan) Sub Topik Materi Cyber Crime dan Undang-Undang ITE Capaian Mengenal Cyber Crime dan Undang-Undang ITE Pembelajaran A. Definisi Cyber Crime, B. Faktor-Faktor Penyebab Timbulnya Cyber Crime, C. Pengelompokan Cyber Crime, D. Sistem Pengamanan Data, E. Membedakan Hacking, Cracking, Hacker Dan Craker, F. Penegakan Hukum Terhadap Cyber Crime, Beberapa Contoh Kasus Cyber Crime Di Indonesia G. Latihan Dan Tugas Mandiri Pertemuan 10 Mampu menjelaskan Cyber Crime dan Undang-Undang ITE

BAB 10 CYBER CRIME DAN UNDANG-UNDANG ITE A. Deskripsi singkat, manfaat dan relevan Pada bab ini akan dibahas tuntas mengenai kejahatan di dunia internet (cyber crime), dimulai dari definisi cyber crime, faktor-faktor penyebab timbulnya cyber crime, pengelompokan cyber crime, sistem pengamanan data, membedakan hacking, cracking, hacker dan craker, penegakan hukum terhadap cyber crime, beberapa contoh kasus cyber crime di indonesia. Manfaat dari bab ini diharapkan mampu memberikan penjelasan dan gambaran yang jelas kepada para mahasiswa terkait cyber law dan undang-undang ITE. B. Rumusan capaian pembelajaran matakuliah Mampu menjelaskan tentang pengetahuan yang dimiliki berkaitan dengan Mampu menjelaskan Cyber Crime dan Undang-Undang ITE C. Urutan bahasan dan kaitan materi 1. Definisi Cyber Crime, 2. Faktor-Faktor Penyebab Timbulnya Cyber Crime 3. Pengelompokan Cyber Crime, 4. Sistem Pengamanan Data, 5. Membedakan Hacking, Cracking, Hacker Dan Craker, 6. Penegakan Hukum Terhadap Cyber Crime, Beberapa Contoh Kasus Cyber Crime Di Indonesia 7. Latihan Dan Tugas Mandiri Pertemuan 10 D. Pentunjuk belajar Mari kita membaca petunjuk belajar terlebih dahulu untuk mempermudah materi pertemuan 10 mengenai Cyber Law dan Undang Undang ITE: 1. Berdoalah sebelum memulai pembelajaran 2. Bacalah kemampuan akhir tiap tahapan belajar (sub-cpmk), indikator, kriteria dan teknik, bentuk pembelajaran, metode pembelajaran, penugasan mahasiswa dan materi pembelajaran dengan cermat. 3. Baca dan pelajari setiap materi yang ada, bila perlu di garis bawahi hal-hal yang menurut anda penting. 4. Mahasiswa dapat belajar secara mandiri ataupun berkelompok, saat pertemuan kuliah yang dilakukan secara daring dengan memanfaatkan fasilitas ecampus Sekolah Tinggi Teknologi Informasi NIIT 5. Jika belum memahami segera tanyakan kepada Bapak / Ibu dosen pengampu matakuliah. 124

I. Penyajian A. Definisi Cyber Crime Seiring dengan perkembangan teknologi komputer serta jaringan internet, sehingga kultur dan budaya manusia di abad ini mulai bergeser ke arah budaya digital. Artinya setiap manusia di abad ini menghabiskan waktunya untuk kegiatan bekerja, belajar, bersosialisasi dengan menggunakan internet. Semakin banyaknya pengguna internet di seluruh dunia sebagai dunia kedua tentu saja mengubah berbagai karakter dari manusia tersebut hingga memunculkan sejumlah permasalahan adalah kejahatan dunia maya (cyber crime). Menurut Idik Saeful Bahri, S.H (2020) cyber crime adalah kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet dengan modus operandinya menggunakan fasilitas internet. Sebagai mana dikatakan oleh mantan menteri komunikasi dan informatika bapak Sofyan A. Djalil, bahwa dengan adanya teknologi informasi dapat menjadi pedang bermata dua, artinya di satu sisi memberikan kemaslahatan tetapi di sisi lain digunakan untuk perbuatan-perbuatan melawan hukum dalam bentuk penyalahgunaan teknologi informasi. Mandell membagi “computer crime” atas dua kegiatan, yaitu: 1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, bisnis, kekayaan atau pelayanan. 2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan. (aswan, 2019) B. Faktor-Faktor Penyebab Timbulnya Cyber Crime Berikut ini adalah faktor-faktor yang menyebabkan maraknya cyber crime sebagai berikut: 1. Kurangnya kesadaran hukum masyarakat. Kesadaran hukum masyarakat masih dinilai kurang terkait aktivitas cyber crime. Hal ini dikarenakan kurangnya pemahaman terkait cyber crime baik itu tindakan maupun efek yang ditimbulkannya. Misalnya maraknya pencemaran nama baik hingga tindakan membajak akun media sosial orang lain. Tanpa pemahaman pelaku cyber crime akan merajalela karena masyarakat tidak tahu apa yang sesungguhnya mereka lakukan hingga pada akhirnya mereka tertipu, rekening mereke dibobol dan berbagai kerugian yang lain. 2. Keamanan. Pelaku cyber crime tentunya akan merasa aman saat menjalankan aksinya, hal ini tidak lain karena media yang digunakan dalam menjalankan berua akses internet yang lazim digunakan dimana saja sehingga membuat siapapun bebas berekspresi di dunia maya tanpa memerlukan batasan dan pada akhirnya mendorong pertumbuhan kejahatan dunia maya (cyber crime). Kesadaran masyarakat indonesia soal keamanan cyber masih lemah. Contoh banyak pemilik website di indonrsia yang tidak mengetahui bahwa websitenya digunakan untuk kegiatan phising atau tindakan memalsukan website orang lain, sehingga dengan website tiruan tersebut akan menguntungkan dari transaksi yang dilakukan di website asli tersebut. Contoh lain adalah program penanaman 125

malware atau program jahat yang ditaruh orang lain di server-server indonesia atau di ponsel. Pada saat tertentu aplikasi tersebut bisa meminta program untuk menyerang website tertentu. Hal tersebut menguatkan bahwa kesadaran keamanan kita masih lemah. Kita sendiri tidak bisa menjaga website kita sehingga memungkinkan terjadinya perbuatan phising dan juga malware. 3. Aparat Penegak Hukum. Secara umum aparat penegak hukum masih sangat minim pengetahuan dalam penguasaan operasional komputer dan pehamanan terhadap hacking computer serta kemampuan melakukan penyidikan terhadap kasus-kasus kejahatan dunia maya. Sehingga memungkinkan pelaku criber crime jauh lebih hebat dibandingkan dengan aparat penegak hukum yang mengakibatkan semakin meningkatnya intensitas kegiatan cyber crim di Indonesia. 4. Undang-Undang. Saat ini indonesia belum memiliki undang-undang khusus tentang cyber law yang mengatur tentang cyber crime walaupun memang sudah ada hukum yang berlaku secara umum dan dapat dikenakan bagi para pelaku umum dan dapat dikenakan bagi para pelaku cyber crime seperti aturan dalam Kitab Undang-Undang Hukum Pidana (KUHP) dan Undang-Undang Informasi dan. Transaksi Elektronik (ITE). Perkembangan hukum ditengah kemajuan teknologi dinilai kurang dan lambat sehingga tertinggal. Hal tersebut mendorong maraknya cyber crime. C. Pengelompokan Cyber Crime Kejahatan komputer dapat diklasifikasikan sebagai berikut: 1. Kejahatan yang menyangkut data atau informasi komputer 2. Kejahatan yang menyangkut software atau program komputer 3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya. 4. Tindakan-tindakan yang mengganggu operasi komputer. 5. Tindakan merusak peralatan komputer atau peralatan yang berhubungan dengan sarana penunjangnya. Secara umum terdapat beberapa bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi informasi yang berbasis utama komputer dan jaringan internet, antara lain sebagai berikut: 1. Unaothorized access to computer system and service (Akses Ilegal) Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimilikinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. 2. Ilegal contens (Konten tidak sah) Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Contohnya adalah pemuatan berita palsu (hoax) atau fitnah yang menghancurkan martabat 126

atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, propaganda melawan pemerintahan yang sah dan lain sebagainya. 3. Data forgery (Pemalsuan Data) Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku. 4. Cyber espionage (Mata-mata) Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatau system yang computerized. 5. Cyber sabotage and extortion (sabotase dan pengerusakan) Kejahatan ini dilakukan dengan membuat gangguan perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung internet. Biasanya kejahatan ini dilakukan dengan menyusukan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan sebagaimana yang dikehendaki oleh pelaku. 6. Offense againts intellectual property (pelanggaran hak cipta) Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sepeti peniruan tampilan pada webpage suatu situs milik orang lain secara ilegal. Menyebarluaskan, menggandakan, memperjual belikan hasil karya intelektual orang lain (dalam bentuk apapun) tanpa seizin pihak pemilik kekayaan intelektual bersangkutan. 7. Infringement of privacy (pencurian data dan informasi) Kejahatan ini melakukan pencurian data dan informasi dari orang lain atau pihak lain yang besifat rahasia dan pribadi, sehingga merugikan korban. Kejahatan jenis ini tentu saja sangat menggangu privasi seseorang, yang merupakan hak asasi setiap orang. Kerugian yang ditimbulkan dari kejahatan ini dapat bersifat finansial ataupun non finansial. 8. Carding/Credit Card Fraud (Pencurian Kartu Kredit) Kejahatan ini melakukan pencurian data kartu kredit dari para pengguna internet lainnya, untuk kemudian dimanfaatkan demi kepentingan pribadi. Jenis kejahatan ini disebut carding, dan pelaku kejahatan disebut carder. 9. Cracking (Peretasan sistem secara Ilegal) Kejahatan ini pelaku menggunakan berbagai metode dan kemampuannya di bidang komputer untuk memperoleh akses ke dalam sistem. Biasanya berkaitan dengan jenin kejahatan akses ilegal yang telah di jelaskan di atas. Adapun perbedaannya adalah jenis kejahatan ini diutamakan untuk meretas sistem baik beberapa maupun keseluruhan sistem, jadi bukan hanya akses sistem saja. 127

10. Hijacking (pembajakan) Kejahatan ini dilakukan oleh pelaku untuk tindak kejahatan yang hampir sama dengan cracking, namun lebih ditekankan kepada alat yang digunakan di dalamnya, yaitu aplikasi yang ditujukan untuk hijacking. D. Sistem Pengamanan Data Berdasarkan penjelasan sebelumnya tentang kejahatan di internet dan di dunia komputer beserta contohnya, maka diperlukan suatu pengamanan data. Proses pengamanan data ini bertujuan untuk menciptakan keamanan dan kenyamanan layanan. Keamanan dibagi menjadi tiga hal pokok utama yaitu: sistem, kebijakan dan pengguna. Namun pada bagian sistem secara umum digunakan untuk pengamanan data di dunia internet dan komputer antara lain adalah Firewall, kriptografi, dan secure socket layer (SLL). 1. Firewall Menurut Muhammad Robith Adani (2021) definisi firewall adalah sistem keamanan jaringan komputer yang mampu melindungi dari serangan virus, malware, spam, dan serangan jenis yang lainnya. Dapat dikatakan juga bahwa, firewall merupakan perangkat lunak untuk mencegah akses yang dianggap ilegal atau tidak sah dari jaringan pribadi (private network). Sehingga, tugas utama dari adanya firewall sendiri adalah untuk melakukan monitoring dan mengontrol semua akses masuk atau keluar koneksi jaringan berdasarkan aturan keamanan yang telah ditetapkan. Gambar 10.1. Firewall (sumber: https://id.pinterest.com/pin/531917405987087988/visual- search/?imageSignature=f3e9c0e6af7729243570a4c96f369745) 2. Kriptografi Menurut wahana komputer (2013) kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta authentifikasi data. Kriptografi tidak berarti bahwa hanya memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya. Ada 4 (empat) tujuan ilmu kriptografi yaitu: a. Kerahasiaan, adalah layanan yang digunakan untuk menjada isi informasi dari siapapun kecuali yang memiliki otoritas. b. Integritas data, berhubungan dengan penjagaan dari perubahan data secara tidak sah. 128

c. Autentikasi, berhubungan dengan identifikasi baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus di autentikasi keaslian, isi datanya, waktu pengiriman dan lain-lain d. Non repudiasi, yang berarti pesan terkirim, tidak akan dapat dibatalkan. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data santi (chipertext) yang tidak dapat dikenali. Chipertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (reciever). Setelah sampai di penerima, chipertext tersebut ditransformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Proses transformasi dari plaintext menjadi chipertext disebut proses enkripsi, sedangkan proses mentransformasikan kembali chipertext menjadi plaintext disebut proses dekripsi. Gambar 10.2. Proses sederhana pada kriptografi 3. Secure Socket Layer (SSL) adalah lapisan keamanan untuk melindungi transaksi di website Anda dengan teknologi enkripsi data yang canggih. Pada website dengan SSL maka alamatnya berubah menjadi https dan muncul tanda padlock (gembok) di address bar browser yang bisa di-klik untuk melihat jenis SSL, teknologi enkripsi yang dipakai dan siapa identitas pemilik website. Manfaat utama menggunakan SSL: a. Meningkatkan kepercayaan pengunjung website untuk melakukan transaksi atau bisnis dengan Anda. b. Mengamankan transaksi yang ada di website dengan enkripsi termasuk data kartu kredit, password, dll. c. Website yang menggunakan SSL/HTTPS mendapatkan ranking SEO yang lebih baik dari Google dibanding dengan website yang tidak diproteksi dengan SSL. d. Berhak menampilkan SSL Secured Seal di website. e. Meningkatkan penjualan atau conversion rate di website sebagai hasil dari kepercayaan konsumen yang meningkat. f. Extended Validation (EV SSL) Meningkatkan prestisius perusahaan Anda dengan green bar dan nama perusahaan di address bar browser. g. (EV SSL dari Symantec) Mendapatkan layanan free malware scanning dan security vulnerability assessment gratis dari Symantec. 129

Gambar 10.3. Contoh SLL Perhatikan teks berwarna hijau sebelum kode protokol HTTPS. Teks berwarna hijau itulah yang dimaksud dengan fitur Green Address Bar disini, dan teks yang ditampilkan disana adalah nama perusahaan/organisasi Anda. E. Membedakan Hacking, Cracking, Hacker Dan Craker Terdapat perbedaan mendasar antara hacking, craking, hacker dan craker sebagai berikut: 1. Hacking didefinisikan tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan hingga berhasil mengambil alih. Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer. (Course Net, 2020). Lain halnya dengan aktivitas hacking yang dilakukan untuk menemukan kelemahan dalam sistem komputer atau jaringan untuk tujuan pengujian. Aktivitas tersebut sering disebut Ethical Hacking. Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Sedangkan Hacking sendiri memiliki pengertian menembus keamanan sistem suatu jaringan komputer dengan cara apapun. 2. Cracking didefinisikan sebagai kegiatan yang secara kemampuan dapat disamakan dengan hacking, hanya saja di dalamnya tidak terdapat Etika komputer, sehingga cenderung untuk kepentingan diri sendiri atau kelompok dan merugikan pengguna komputer lainnya. Craking dilakukan dengan kemampuan teknis yang terbilang biasa saja dengan memanfaatkan aplikasi-aplikasi khusus di bidang ini. 3. Seorang ahli komputer yang melakukan perbuatan hacking disebut “Hacker“. Hacker adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem bekerja, bagaimana mereka dirancang, dan kemudian mencoba untuk bermain dengan sistem ini. Hacker yang memiliki etika komputer yang baik disebut Topi Putih (White Hat). Hacker dapat mencakup satu orang atau beberapa orang dalam satu kelompok, tanpa membedakan usia, agama, golongan, negara, suku dan lain-lain. 4. Craker didefinisikan sebagai individu yang melakukan kegiatan cracking. Berlawanan dengan hacker yang di identikkan dengan topi putih, maka craker diidentikkan sebagai Black Hat (Topi Hitam) dimana warna hitam melambangkan kejahatan atau tujuan-tujuan jahat. Cracker dalam aksinya untuk mengetahui kelemahan sebuah sistem, baik perankat keras dan perangkat lunak yang mana tujuannya adalah untuk pribadi dan kelompok saja dengan mengabaikan etika komputer dan merugikan pengguna komputer lainnya. 130

F. Penegakan Hukum Terhadap Cyber Crime, Beberapa Contoh Kasus Cyber Crime Di Indonesia Terkait dengan adanya kajahatan di bidang komputer dan jaringan intenet yang merugikan banyak pihak dan menjadi ancaman bagi para pengguna komputer dan internet, maka di seluruh negara di dunia termasuk di Indonesia terdapat proses penegakan hukum terkait dengan cyber crime. Bentuk penegakan hukum cyber crime di Indonesia mengacu kepada beberapa hukum internasional. 1. Hukum di Dunia digital Indonesia (UU ITE) Di indonesia, hukum untuk dunia digital diatur ke dalam Undang-undang Nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik (UU ITE). Adapun anatomi UU ITE no.11 tahun 2008 sebagai berikut: Jenis kejahatan dan hukumnya yang telah di atur pada UU ITE: Tabel 10.1. Jenis Kejahatan dan Hukumnya JENIS Kejahatan HUKUM (PASAL) Carding Pasal 27 UU ITE tahun 2008 Pasal 28 UU ITE tahun 2008 Hacking Pasal 29 UU ITE tahun 2008 Craking Pasal 32 ayat (2) UU ITE tahun 2008 Virusing & Attacking Pasal 35 UU ITE tahun 2008 Pasal 30 ayat (1), (2) dan (3) Pasal 31 UU ITE tahun 2008 Pasal 32 ayat (1), (3) UUITE Pasal 33 UU ITE tahun 2008 2. Beberapa contoh kasus cyber crime di Indonesia a.Dari berita tempo.co tahun 2015, Cyber Crime, Lebih dari Rp 33 M Melayang Gara-gara Hacker. Serangan kejahatan dalam jaringan di Indonesia oleh para peretas atau hacker terhitung hingga Agustus 2015, telah merugikan negara mencapai Rp 33,29 miliar. \"Dalam kurun waktu 131

tiga tahun silam tercatat ada 36,6 juta serangan kejahatan dalam jaringan. Nilai total kerugian sejak tiga tahun terakhir mencapai Rp 33,29 miliar,\" kata Wakil Direktur Tindak Pidana Ekonomi Khusus Bareskrim Kepolisian Indonesia, Komisaris Besar Polisi Agung Setya, di Jakarta, Selasa, 25 Agustus 2015. \"Dalam data Security Threat 2013 juga menyebutkan Indonesia masih tergolong rentan serangan para peretas,\" kata Setya. Sejak 2012 sampai April 2015, Subdit IT/Cyber Crime telah menangkap 497 orang tersangka kasus kejahatan di dunia maya. Dari jumlah itu, sebanyak 389 orang warga negara asing, dan 108 WNI. \"Kejahatan di dunia maya terus meningkat seiring dengan semakin banyak pengguna internet dan semakin baiknya koneksi internet di Indonesia,\" katanya. Ia juga mengatakan sedang mewaspadai kejahatan IT model terbaru, yaitu peretasan mobil mewah yang bisa diterobos dengan jaringan teknologi. Peretasan mobil saat ini mungkin belum menjadi kasus yang sering terjadi di Indonesia dan Asia, tetapi kasus ini berpotensi menjadi kejahatan model baru di masa akan datang seiring dengan semakin banyaknya penggunaan mobil yang terkoneksi internet berbasis penyelarasan (sync), Wi-Fi, bluetooth, UConnect, dan sejenisnya. Data dari laman www.carmudi.co.id menyebutkan dua orang ahli keamanan siber telah meretas perangkat keamanan Jeep Cherokee melalui perangkat komunikasi terintegrasi yang tersemat di jeep itu dan mengambil alih kontrol pendingin udara, gerak wiper, pedal gas dan rem. Peretasan mobil saat ini sedang menjadi isu hangat di kalangan pelaku industri otomotif di negara-negara maju. Di London, tahun 2014, terdapat 6.000 kasus pencurian mobil dengan meretas keyless entry. Selain itu, peretasan melalui UConnect dilakukan dengan meretas akses kejaringan internal mobil melalui Wi-Fi. b. Kompas.com 10/08/2021, Kronologi dan Motif Peretasan Situs Setkab oleh Dua Remaja. Situs Sekretariat Kabinet yang beralamat Setkab.go.id mengalami peretasan pada 30 Juli 2021. Hari itu, situs Setkab tak bisa diakses dan berubah tampilan menjadi hitam dengan foto yang menampilkan demonstran membawa bendera merah putih. Di bawahnya tertulis keterangan: \"Padang Blackhat ll Anon Illusion Team Pwned By Zyy Ft Luthfifake\". Berselang beberapa hari kemudian, seorang pelakunya, yaitu BS alias ZYY (18) ditangkap di Tabing Banda Gadang, Nanggalo, Kota Padang, Sumatera Barat pada 5 Agustus 2021. Pelaku berikutnya, ML (17) ditangkap di Kecamatan Rumbai, Kabupaten Dharmasraya, Sumatera Barat pada 6 Agustus 2021. 132

Gambar 10.4. Hasil Peretas Webiste Setkab Dari keduanya, polisi menyita barang bukti berupa dua unit laptop dan tiga unit ponsel. Saat ini, status keduanya sebagai tersangka. Kepala Bagian Penerangan Umum Divisi Humas Polri Kombes Pol Ahmad Ramadhan menyatakan, BS diamankan di Bareskrim Polri. Sementara itu, ML diamankan di Balai Pemasyarakatan Anak di Cipayung, Jakarta Timur. \"BS diamankan di Bareskrim Polri, sedangkaan ML diamankan dan ditipkan di Bapas Anak di Cipayung, Jakarta Timur,\" kata Ramadhan dalam konferensi pers yang digelar daring, Senin (9/8/2021). Diduga cari keuntungan ekonomi Kepala Badan Reserse Kriminal Polri Komjen Pol Agus Andrianto menduga peretasan terjadi akibat kelemahan pada sistem keamanan dan kelengahan operator. Hal ini berdasarkan hasil penyelidikan sementara. \"Kelengahan itu seperti login di tempat publik, sehingga jaringannya tidak aman. Hal ini memang memerlukan kehati- hatian, terlebih dalam suasana PPKM masih bekerja di luar kantor,\" ujar Agus dalam keterangannya. G. Latihan Dan Tugas Mandiri Pertemuan 10 1. Seiring dengan perkembangan teknologi komputer serta jaringan internet, sehingga kultur dan budaya manusia di abad ini mulai bergeser ke arah budaya…. a. Digital b. Kerajinan c. Seni d. Lokal e. Rumah Adat 2. Kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet dengan modus operandinya menggunakan fasilitas internet adalah… a. Curanmor b. Pembunuhan c. Judi d. Kebakaran 133

e. Cyber Crime 3. Faktor-faktor yang menyebabkan maraknya cyber crime dalam maraknya pencemaran nama baik hingga tindakan membajak akun media sosial orang lain termasuk dalam faktor … a. Keamanan b. Kurangnya kesadaran hukum masyarakat c. Aparat Penegak Hukum d. Undang-Undang e. Undang-Undang Informasi dan Transaksi Elektronik (ITE). 4. Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimilikinya dalam bentuk kejahatan… a. Unaothorized access to computer system and service (Akses Ilegal) b. Ilegal contens (Konten tidak sah) c. Data forgery (Pemalsuan Data) d. Cyber espionage (Mata-mata) e. Cyber sabotage and extortion (sabotase dan pengerusakan) 5. Kejahatan ini melakukan pencurian data kartu kredit dari para pengguna internet lainnya, untuk kemudian dimanfaatkan demi kepentingan pribadi, kejahatan ini disebut… a. Offense againts intellectual property (pelanggaran hak cipta) b. Infringement of privacy (pencurian data dan informasi) c. Carding/Credit Card Fraud (Pencurian Kartu Kredit) d. Cracking (Peretasan sistem secara Ilegal) e. Hijacking (pembajakan) 6. Sistem keamanan jaringan komputer yang mampu melindungi dari serangan virus, malware, spam, dan serangan jenis yang lainnya disebut… a. Firewall b. Hacker c. Craker d. SSL e. Kriptografi 7. Ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta authentifikasi data disebut .. a. Firewall b. Hacker c. Kriptografi d. SSL e. Hacking 8. Lapisan keamanan untuk melindungi transaksi di website Anda dengan teknologi enkripsi data yang canggih disebut… a. Kriptografi b. SSL c. Firewall 134

d. Hacker e. Craking 9. Bentuk penegakan hukum cyber crime di Indonesia mengacu kepada Undang Undang Nomor…. a. Nomor 8 Tahun 2008 b. Nomor 9 Tahun 2008 c. Nomor 10 Tahun 2008 d. Nomor 11 Tahun 2008 e. Nomor 12 Tahun 2008 10. Anatomi Undang-undang ITE yang berisi tentang transaksi elektronik terdapat pada bab …. a. 3 b. 4 c. 5 d. 6 e. 7 II. Penutup Cyber crime adalah kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet dengan modus operandinya menggunakan fasilitas internet. Faktor-faktor yang menyebabkan maraknya cyber crime sebagai berikut: Kurangnya kesadaran hukum masyarakat, Keamanan, Aparat Penegak Hukum, Undang-Undang. Secara umum terdapat beberapa bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi informasi yang berbasis utama komputer dan jaringan internet, antara lain sebagai berikut: Unaothorized access to computer system and service (Akses Ilegal), Ilegal contens (Konten tidak sah), Data forgery (Pemalsuan Data), Cyber espionage (Mata-mata), Cyber sabotage and extortion (sabotase dan pengerusakan), Offense againts intellectual property (pelanggaran hak cipta), Infringement of privacy (pencurian data dan informasi), Carding/Credit Card Fraud (Pencurian Kartu Kredit), Cracking (Peretasan sistem secara Ilegal), Hijacking (pembajakan). Sitem Keamanan data dibagi menjadi tiga hal pokok utama yaitu: sistem, kebijakan dan pengguna. Namun pada bagian sistem secara umum digunakan untuk pengamanan data di dunia internet dan komputer antara lain adalah Firewall, kriptografi, dan secure socket layer (SLL). Di indonesia, hukum untuk dunia digital diatur ke dalam Undang-undang Nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik (UU ITE). III. Daftar Referensi Buku : 1. Beni Ahmad Saebani. 2012. Pengantar Antropologi Bandung: CV Pustaka Setia 2. Nasrullah, Rulli. 2015. Media Sosial; Persfektif Komunikasi, Budaya, dan Sosioteknologi. Bandung : Simbiosa Rekatama Media. 3. Pratama, I Putu Agus Eka. 2014. Komputer dan Masyarakat. Bandung: Informatika. 135

4. Preston, John & Sally. 2007. Komputer dan Masyarakat. Yogyakarta: Andi Offset. 5. Prof. Dr. Koentjaraningrat. 2013. Pengantar Ilmu Antropologi. Jakarta: Rineka Cipta 6. Puntoadi, Danis. 2011. Menciptakan Penjualan Melalui Social Media. Jakarta: Elex Media Komputindo. 7. Sutabri, Tata. 2013. Komputer Dan Masyarakat. Yogyakarta: Andi Offset. 8. Winarno, edy. dkk. 2015. Panduan lengkap Berinternet. Jakarta: Elxmedia Komputindo. Pendukung Available at: 1. Saeful Bahri,Idik. 2020. Cyber Crime dalam Sorotan Hukum Pidana. Bahasa Rakyat.(Nulisbuku.com) 2. Sofyan A. Djalil. 2006. Menuju Kepastian Hukum di bidang Informasi dan Transaksi Elektronik. Jakarta: Departemen Komunikasi dan Informatika Republik Indonesia) 3. Aswan. 2019. Tindak Pidana Penipuan Berbasis Transaksi Elektronik. Guepedia 4. Muhammad Robith Adani. 2021. Pentingnya Firewall dan Penggunaannya untuk Jaringan Komputer. https://www.sekawanmedia.co.id/pengertian- firewall/ 5. Wahana komputer. 2013. The Best Encryption Tools. Jakarta: Elekmedia Komputindo. 6. Andry jatmiko. 2020. Apa Itu SSL Secure Socket Layer. https://www.dewaweb.com/blog/knowledge-base/apa-itu-ssl-secure-socket- layer/ diakses tanggal 2 desember 2021 7. Course Net, 2020. Perbedaan Hacking dan Ethical Hacking serta Jenis-Jenis Hacking. https://www.course-net.com/perbedaan-hacking-dan-ethical- hacking/ diakses tanggal 2 desember 2021 8. Diskominfo. 2018. Perbedaan Hacker dengan Cracker. https://diskominfo.badungkab.go.id/artikel/18221-perbedaan-hacker-dengan- cracker, diakses tanggal 2 desember 2021 9. Naning Nur Wijayanti . 2021. Waspada Cracking: Cyber Crime Versi Lebih Jahat dari Hacking. https://www.niagahoster.co.id/blog/cracking-adalah/, diakses tanggal 2 desember 2021 10. Tempo.co. 2015. Cyber Crime, Lebih dari Rp 33 M Melayang Gara-gara Hacker. https://tekno.tempo.co/read/695105/cyber-crime-lebih-dari-rp-33-m- melayang-gara-gara-hacker/full&view=ok, diakses tanggal 2 desember 2021 11. Kompas.com. 2021. Kronologi dan Motif Peretasan Situs Setkab oleh Dua Remaja.https://nasional.kompas.com/read/2021/08/10/09354791/kronologi- dan-motif-peretasan-situs-setkab-oleh-dua-remaja?page=all 136


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook