Anda di halaman 1dari 10

==Contoh Kasus Berdasarkan JENIS AKTIFITAS yang dilakukannya==

Unauthorized Access
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
1. Masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), 2. Sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya

3. Dani Firmansyah, alumni Fakultas Hukum Intenasional UMY tahun 1999; konsultan TI PT. Danareksa, menyusup situs KPU pada 17 April 2004 4. Wildan Yani Ashari melakukan aksi meretas situs SBY dengan cara masuk ke laman www.jatirejanetwork.com dimana situs presidensby.info ber-hosting. Dengan nama alias MJL007, Wildan memasuki www.jatirejanetwork.com denga teknik SQL Injection atau Injeksi SQL. Sampai akhirnya Wildan pun bisa masuk ke laman itu dan mengetahui cara mengakses ke techscape.co.id dimana ternyata jatirejanetwork.com merupakan re-seller dari techscape.co.id. untuk bisa masuk ke techscape.co.id, karena mengganti domain name serve. Wildan Yani Ashari dengan memiliki IP address 202.155.61.121 masuk ke laman www.techscape.co.id untuk menemukan celah keamanan. Kemudian terdakwa berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id. Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com. Kemudian, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.Dari laman situs SBY tersebut, didapat beberapa data yang

terdiri dari Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com, yang kemudian diubah Wildan jadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com.Pada pukul 22.45 WIB, Wildan menggunakan akun melalui jatirejanetwork, dan menempatkan sebuah file HTML Jember Hacker Team. Sehingga pengakses ketika membuka www.presidensby.info yang sebenarnya yang terakses adalah tampilan file HTML Jember Hacker Team. Aksi ini dikategorikan Unauthorized Access dengan menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Dengan maksud mensabotase atau melakukannya hanya karena merasa tertantang untuk mencoba keahliannya.

ILLegal Content
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
1. Komputer di gedung DPR disusupi situs porno di ruang wartawan DPR, Senayan, Jakarta, Senin (2/8), situs yang semula www.dpr.go.id berubah menjadi www.tube8.com situs itu pun tampil kurang lebih 15 menit tanpa bias ditutupi atau dimatikan. 2. Agustus 2006, situs www.partai-golkar.or.id di hack dan berganti domain menjadi www.golkar.or.id 3. Seorang Tunanetra bernama Ramaditya yang mengheohkan dunia, karena dapat mengoperasikan komputer dengan sangat baik dan juga pandai memainkan alat music di akhir Agustus 2010, Pembuat Blogger ini mengatakan dalam Blog nya sebagai pencipta music-musik game online besar di jepang, Namun dia mengungkapan kebohongan atas Data-data di Blog nya yang menceritakan dia sebagai pembuat music-musik Game onine dijepang tersebut di acara Kick Andy Metro Tv.

Penyebaran Virus Secara Sengaja


Merupakan kejahatan dengan meninfeksi virus umumnya dilakukan dengan menggunakan email, akun yang bersangkuan akan terkena imbas ( username & passwordnya diketahui)
1. Pada Bulan juli 2009, Twitter menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower 2. Agustus 2009 Twitter menjadi target kembali diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen ecommerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 1. Tahun 2001 Mantan Mahasiswa ITB dan karyawan media online satunet.com yang
bernama Steven Harynato, Membuat situs yang serupa dengan Web Resmi Bank BCA, dia membeli 5 domain seharga US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, www.klikbca.com , seperti: wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com, klikbac.com Banyak orang yang terjebak masuk, dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu 2. Pencurian data Presiden RI saat berkunjung ke Korea Selatan yaitu dokumen rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT

DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Cyber Sabotage & Exortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
1. Kasus Penyebaran Virus Worm Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks) dan mengeksploitasi komputer beersistem operasi Windows. Menurut perusahaan antivirus, F-Secure, komputer yang rentan terhadap serangan worm adalah komputer-komputer yang menggunakan password mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya. Begitu menginfeksi, Worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstall backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan meengendalikan komputer dari jarak jauh menggunakan perintah-perintah yang dikirim melalui kanal di IRS (Internet Relay Chat) 2. Kasus Logic Bomb Bomb ini akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic Bomb dapat digolongkan menjadi 3 yaitu : 1. software bomb dimana akan meledak jika dipicu oleh suatu software tertentu 2. logic atau condition bomb dimana akan meledak jika memenuhi suatu kondisi tertentu 3. time bomb dimana akan meledak pada waktu yang telah ditentukan Kejadian logic bomb ini terjadi apabila ada seseorang yang berkepentingan atau memiliki akses ke proses komputer tersebut.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
1. Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui "Siapa yang melihat profil Anda" dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

Cybertalking
Kejahatan jenis ini dilakukan untuk melecehkan seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada data atau peralatan, permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak dan remaja. Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internet memberikan peluang bagi para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi
1. Penipuan dan Pencurian Identitas

Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
1. Kasus pembobolan kartu kredir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap hacker bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi hanya mengandalkan scripts modifikasi gratisan hacking untuk melakukan aksinya dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya. Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama partai jambu, partai cucak rowo dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.

BELUM = Carding, Hacking dan Cracker ,Cybersquatting & Typosquatting, Hijacking, Cyberterorism

==BERDASARKAN MOTIF KEGIATAN YANG DILAKUKAN==


A. Cybercrime sebagai tindakan murni kriminal Kejahatan yang murni sebagai tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim email anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. B. Cybercrime sebagai kejahatan abu-abu Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

==BERDASARKAN SASARAN KEJAHATAN==


a. Cybercrime yang menyerang individu (Against Person) Jenis kegiatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyerang material yang berbau pornografi dan mengekspos hal-hal yang tidak pantas. Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan email yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking, Breaking ke PC, Probing, Port Scanning dan sebagainya.

b. Cybercrime menyerang hak milik (Against Property) Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah, carding, cybersquatting, hijacking, data forgery, dan segala hal yang bersifat merugukan hak milik orang lain. c. Cybercrime menyerang pemerintah (Against Government) Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

==TINGKATAN HACKER==
Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu : 1. Elite Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu. 2. Semi Elite Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3. Developed Kiddie Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 4. Script Kiddie Ciri-cirinya adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet. 5. Lamer Ciri-cirinya adalah : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

==ISTILAH PARA HACKER==


1. Hacker Sekumpulan orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya. 2. Cracker Seorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version). 3. Defacer Seorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi. 4. Carder Seorang/sekumpulan lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia Maya. 5. Frauder Seorang/sekumpulan orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai carder. 6. Spammer Seorang/sekumpulan orang yang mencoba mengirimkan informasi palsu melalui media online seperti internet, biasanya