Anda di halaman 1dari 21

CYBER CRIME & CYBER LAW

PERETASAN KARTU DAN MESIN ATM

MAKALAH EPTIK

Etika Profesi Teknologi Informasi & Komunikasi

Diajukan untuk memenuhi nilai UAS Semester VI

Disusun Oleh:

1. Reza Aditya Pratama 12172739


2. Bagus Septio Santoso 12173546
3. Khisan Baginta Agresi 12173492
4. Ricky Dhafa Maulana 12171999
5. M.Syaifudin 12172359

Jurusan Sistem Informasi


Fakultas Teknologi Informasi
Universitas Universitas Bina Sarana Informatika
Bekasi
2020

1
KATA PENGANTAR

Puji Syukur kehadirat Allah SWT karena atas Rahmat dan KaruniaNyalah sehingga
penyusunan Makalah kami dengan tema Cyber Law & Cyber Crime yang kami beri judul “ Cyber Crime
Peretasan Kartu dan Mesin ATM” Ini dapat diselesaikan tepat waktu. Dan tak lupa pula penulis

panjatkan shalawat dan salam kepada junjungan Nabi Muhammad SAW, dan keluarga, sahabat

sahabat, serta para pemgikut Beliau.


Makalah ini dibuat guna memenuhi syarat tugas dalam memperoleh nilah UAS Semester VI
pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi (EPTIK) Jurusan Sistem Informasi
pada Universitas Bina Sarana Informatika. Untuk itu penulis ingin menyampaikan ucapan terimakasih
yang sebesar- besarnya kepada yang terhormat :
1. Bapak Anjas Ramadhani S.KOM, M.KOM , selaku dosen pengajar mata kuliah Etika Profesi
Teknologi Informasi & Komunikasi (EPTIK)
2. Rekan – rekan kerja yang telah memberikan dukungan sehingga tugas makalah ini dapat cepat
terselesaikan.
Kami menyadari bahwa dalam penulisan Makalah ini masih jauh dari kata sempurna, untuk itu kami
mohon kritik, saran, dan masukan yang bersifat membangun demi kesempurnaan penulisan dimasa
yang akan datang. Akhir kata semoga Makalah ini dapat memberikan manfaat bagi pembaca.

Bekasi, 12 April 2020

2
DAFTAR ISI

Halaman

Lembar Judul Makalah…………………………………………………………… 1

Kata Pengantar…………………………………………………………………… 2

Daftar Isi…………………………………………………………………………... 3

BAB I PENDAHULUAN

1.1. Latar Belakang………………………………………………………..… 5

1.2. Maksud dan Tujuan……………………………………………………. 5

1.3. Metode Penulisan…………………………………………………….... 5

1.4. Sistematika Penulisan…………………………………………………. 6

BAB II LANDASAN TEORI

2.1. Pengertian Cyber Crime………………………………………………. 8

2.2. Jenis-jenis Cyber Crime……………………………………………….. 8

2.3. Pelaku Cyber Crime……………………………………………........... 13

2.4. Faktor Penyebab Terjadinya Cyber Crime………………………….. 13

2.5. Dampak Dari Cyber Crime……………………………………………. 14

2.6. Pengertian Cyber Law…………………………………………………. 14

2.7. Cyber Law di Indonesia……………………………………………….. 14

BAB III PEMBAHASAN / ANALISA KASUS

3.1. Tips dan Cara Mengatasi Cyber Crime……………………………… 15

3.2. Contoh Kasus : “ Peretasan Kartu dan Mesin ATM”…………....... 17

3.2.1. Pengertian Hacker dan Cara Para Tersangka Hacking (Hacker).... 17

3.2.2. Dampak Dari Hacking………………………………………………….. 18

3.2.3. Pendapat Pakar Mengenai Hacking…………………………………. 18

3
3.2.4. Peran Serta Pemerintah dalam kasus Hacking ini…………………. 19

3.2.5. Hukuman Yang Diberikan Kepada Para Pelaku…………………..... 19

BAB IV PENUTUP

4.1. Kesimpulan………………………………………………………………. 20

4.2. Penutup………………………………………………………………….. 20

DAFTAR PUSTAKA………………………………………….. 21

4
BAB I

PENDAHULUAN

1.1. Latar Belakang

Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku

masyarakat maupun peradaban manusi secara global. Teknologi Informasi saat ini menjadi pedang

bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan

peradapan manuasia, sekaligus menjadi sarana efektif perbuatan melawan hukum. Salah satu

perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah

komputer. Dengan adanya komputer dapat mempermudah pekerjaan seseorang yang dulunya hanya

dilakukan secara manual sehingga hasilnya lebih efektif dan efisien, kan tetapi komputer juga dapat

merugikan seseorang apabila disalahgunakan untuk melancarkan tindak kejahatan melalui dunia maya

atau biasa disebut (Cyber Crime) dimana kejahatan ini sudah termasuk kedalam pelanggaran hukum.

Dan orang yang melakukannya dapat dikenakan sanksi atau hukuman baik itu pidana maupun perdata.

1.2. Maksud Dan Tujuan

Makalah ini di susun agar pemahaman tentang tindak kejahatan melalui media Internet dengan

sebutan Cyber Crime ini menjadi mudah di mengerti bagi setiap orang yang membacanya. Dan

khususnya untuk para pengguna media online, makalah ini merupakan informasi yang harus

diaplikasikan dalam menggunakan media internet sebagai wadah untuk melakukan berbagai aktifitas

dengan baik dan hati-hati. Makalah ini secara khusus ingin mengaplikasikan teori mata kuliah Etika

Profesi Teknologi Informasi dan Komunikasi dengan mencari referensi dan menyebarkan informasi

melalui desain blog, untuk lebih memahami apa itu Cybercrime dan Cyberlaw berikut karakteristik dan

seluk beluknya dalam makalah ini disediakan pula beberapa contoh kasus untuk bisa lebih

5
menerangkan tentang Cybercrime dan Cyberlaw. Selain itu, makalah ini dibuat untuk mendapatkan

nilai Ujian Akhir Semester VI pada mata Kuliah Etika Teknologi Informasi dan Komunikasi (EPTIK).

1.3. Metode Penulisan

Makalah ini merupakan salah satu tugas untuk mendapatkan nilai pengganti Ujian Akhir

Semester (UAS) dalam mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penyusunan

makalah ini, menitikberatkan pada kegiatan pelanggaran hukum di dunia maya yang disebut dengan

Cyber Crime dan Cyber Law. Makalah ini merupakan hasil pengumpulan data dan informasi melalui

media internet yang di dalamnya terdapat banyak jurnal dan informasi yang menjelaskan tentang

Cyber Crime & Cyber Law.

1.4. Sistematika Penulisan.

Sebelum membahas lebih lanjut, sebaiknya penulis menjelaskan dahulu secara garis besar

mengenai sistematika penulisan, sehingga memudahkan pembaca dalam memahami isi makalah ini.

Dan berikut penjelasan sistematika penulisan makalah ini :

Bab I Pendahuluan

Berisikan tentang :

1.1. Latar Belakang

1.2. Maksud dan Tujuan

1.3. Metode Penulisan

1.4. Sistematika Penulisan

Bab II Landasan Teori

Berisikan tentang :

2.1. Pengertian Cyber Crime

2.2. Jenis-jenis Cyber Crime

6
2.3. Pelaku Cyber Crime

2.4. Faktor Penyebab Terjadinya Cyber Crime

2.5. Dampak dari Cyber Crime

2.6. Pengertian Cyber Law

2.7. Cyber Law di Indonesia

Bab III Pembahasan

3.1. Tips dan cara mengatasi Cyber Crime

3.2. Contoh Kasus

7
BAB II

LANDASAN TEORI

Saat ini perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya

pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni

manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak

dampak positif yang maupun negatif. Pada akhirnya, banyak manusia itu sendiri yang melakukan

penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak

kejahatan di dunia maya atau lebih di kenal sebagai Cyber Crime.

2.1. Pengertian Cyber Crime

Menurut (Hermawan, 2013) “Cyber Crime adalah jenis kejahatan yang berkaitan dengan

pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan

sebuah rekayasa teknologi dapat mengendalikan tingkat keamanan tinggi dan kredibilitas dari sebuah

informasi yang dikumpukan dan di akses oleh pelanggan internet ”.

2.2. Jenis – Jenis Cyber Crime

Menurut (Ketaren, 2016) jenis- jenis cyber crime dapat dibagi dua yaitu bedarkan motif kegitanya

dan berdasarkan modus atau aktifitasnya.

A. Berdasarkan Motif Kegiatannya

1. Cybercrime sebagai tindak kejahatan murni

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena

motif kriminalitas.

8
2. Cybercrime sebagai tindakan kejahatan abu – abu

Pada jenis kejahatan di internet yang masuk dalam wilayah “ abu – abu “ , cukup sulit

menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang

bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.

3. Cybercrime yang menyerang individu (Againsts Person)

Kejahatan yang dilakukan terhadapa orang lain dengan motif dendam atau iseng yang bertujuan

untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan

kepuasan pribadi. Contohnya pornografi, cyberberstalking,dan lain- lain.

4. Cybercrime menyerang hak cipta / hak milik (Againts Property)

Kejahatan yang dilakukan terhadap hasil karya seseorang yang bertujuan untuk kepentingan

pribadi atau umum ataupun demi materi atau non materi.

5. Cybercrime yang menyerang pemerintah (Againts Goverment)

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,

membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan suatu

negara ( Cyber Terorism).

B. Berdasarkan Modus atau Jenis Aktifitasnya

1. Unauthorized Acess

Merupakan kajahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu

sistem jariangan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem

jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2. Illegal Contents

Merupakan kejahtan yang dilakukan dengan memasukan data atau informsai ke internet tentang

suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu

ketertiban, contohnya adalah pornografi.

9
3. Penyebaran Virus Secara Sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang

sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain

melalui emailnya.

4. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen

penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang

memiliki situs berbasis web database.

5. Cyber Espionage, Sabotage, Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jarinagan internet untuk melakukan

kegiatan mata –amata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,

perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer

yang terhubung dengan internet.

6. Cyberstalking

Kejahatan jenis ini dilakukan untuk menggangu atau melecehkan seseorang dengan

memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang.

7. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomer kartu kredit milik orang lain

dan digunakan dalam transaksi perdagangan di internet.

8. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya miant besar untuk mempelajari

sistem komputer secara detail dan bangaimana meningkatkan kapabilitsnya. Adapun mereka yang

sering melakukan aksi – aksi perusakan di internet lazimnya disebut cracker.

10
9. Cybersquatting dan Typosquatting

Cybersquatting merupakan kejahatan yang dilakuakan dengan mendaftarkan domain nama

perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga

yang lebih mahal. Adapun Typosquatting adalah kejahatan dengan membuat domain pelesetan yaitu

yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan

perusahaan.

10. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil kerja orang lain. Yang paling

sering terjadi adalah Software Piracy (Pembajakan Perangkat Lunak.

11. Infringements of Privacy

Kejahatan ini ditunjukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi

dan rahasia. Kajahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan

pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain

maka dapat merugikan korban secara material maupun immaterial..

12. Offense Againts Intellectual Property

Kejahatan ini ditunjukan terhadap Hak atas Kekayaan Intelektual yang dimiki pihak lain di

internet.

13. Defacing

Defacing merupakan bagian dari kegiatan hacking web atau program application, yang

memfokuskan target operasi pada perubahan tampilan dana atau tanpa melalui source code program

tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya,

tekniknya adalah dengan membaca source codenya (ini khusus untuk konteks web hacking), kemudian

mengganti image (misalnya), editing html tag dan lain – lain. Tindakan defacing ada semata – mata

iseng, unjuk kebolehan, pamer kemapuan membuat program, tapi ada juga untuk mencuri data dan

dijual kepada pihak lain.

11
14. Phising

Phising merupakan kegiatan memancing pemakai komputer di internet (user) agar mau

memberikan informasi data diri dari pemakai (username) dan kata sandi (password) pada suatu

website yang sudah di – deface.

15. Spamming

Spamming merupakan kegiatan mengirimkan email palsu dengan memanfaatkan server email

yang memiliki “ smtp open relay “ atau spamming bisa juga diartikan dengan pengiriman informasi atau

iklan suatu produk yan tidak pada tempatnya dan hal ini sangat mengganggu bagi yang dikirimkan.

16. Snooping

Snooping adalah suatu pemantauan elektronik terhadapat jaringan digital untuk mengetahui

password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping,

yakni shoulder surfing ( pengamatan langsung terhadap display monitor seseorang untuk memperolah

akses, dumpster driving (mengakses untuk memperolah password dan atau lainnya), digital sniffing

(pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).

17. Sniffing

Sniffing dalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.

18. Spoofing

Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu

komputer atau informasi dimana penyerang berhubungan dengang pengguna dengan berpura – pura

memalsukan bahwa mereka adalah host yang dapat dipercaya hal ini bisanya dilakukan oleh seorang

hacker atau cracker

19. Pharming

Pharming adalah situs palsu di internet, merupakan suatu metode untuk mengarahkan komputer

pengguna dari situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah

dalam perangkap, karena alamat situsnya masih sama dengan sebenarnya.

12
20. Malware

Malware adalah program komputer yang mencari kelemahan dari suatu softaware. Umumnya

malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware

terdiri dari berbagai macam yaitu Virus, Worm, Trojan Horse, Adware, Browser Hijacker, dan lain – lain.

2.3. Pelaku Cyber Crime

Cyber Crime itu sendiri kejahatan yang dilakukan oleh seorang maupun kelompok dengan

mengguankan sarana komputer dan alat telekomunikasi lainnya. Seseorang yang menguasai dan

mampu mengoperasikan sarana komputer seperti operator, programmer, analisis, manager, kasir juga

dapat melakukan cyber crime. Cara yang bisa dilakukan dengan cara merusak data, mencuri data, an

mengguanaknnya secara ilegal. (Informasi & Crime, 2005)

2.4. Faktor Penyebab Terjadinya Cyber Crime

(Ketaren, 2016) menjelaskan beberapa faktor yamng menyebabkan kejahatan komputer (Cyber

Crime) adalah :

1. Akses internet yang tidak terbatas. Saling terhubung antara jaringan yang satu dengan yang

lain memudahkan pelaku kejahatan untuk melakukan aksinya.

2. Kelalaian pengguna komputer.

3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang

super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk

melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu besar,

dan fanatik akan teknologi komputer. Penegtahuan pelaku kejahatan komputer tentang cara kerja

sebuah komputer jauh diatas operator komputer.

5. Kurangnya perhatian masyarakat dan penegak hukum.

13
6. Sistem keamanan jaringan yang lemah.

7. Cyber crime dipandang sebagai produk ekonomi.

2.5. Dampak dari Cyber Crime

Perkembangan teknologi informasi pada khususnya internet yang semakin berkembang pesat

tentunya membawa dampak positif maupu negatif yang ditimbulkan. Dampak positif kita dapat banyak

sekali dirasakan manfaatnya dibidang komunikasi yang tidak lagi mengenal batasan – batasan baik

jarak maupun waktu. Dampak negatif cyber crime yang memanfaatkan perkembangan teknologi

internet, di Indonesia mulai dengan isu fanantisme agama dan cyber terorisme (Marpaung & Ibrahim,

2017).

2.6. Pengertian Cyber Law

(Marpaung & Ibrahim, 2017)“ Cyber Law, yaitu hukum yang diberlakukan kepada siapa saja

yang telah melakukan kejahatan Cyber Crime. ”

2.7. Cyber Law di Indonesia

(Putra, 2016) Menjelaskan bahwa di Indonesia regulasi terkait cyberspace sendiri telah diatur

dalam Undang – undang Nomor 11 Tahun 2008. Tentang Informasi dan Transaksi Elektronik (UU ITE).

Dimana Undang – undang tersebut mangatur aspek – aspek hukum terkait internet baik perdata

maupun pidana. UU ITE juga telah mengatur mengenai tindak pidana di internet dari Pasal 27 sampai

Pasal 37.Beberapa tindak pidana dalam UU ITE antara lain baru mengatur mengenai pencemaran

nama baik (Pasal 27 Ayat 3), penipuan konsumen (Pasal 28 Ayat 1), hacking (Pasal 30 Ayat 1) dan

intersepsi (Pasal 32 Ayat 1).

14
BAB III

PEMBAHASAN / ANALISA KASUS

3.1. Tips dan Cara Mengatasai Cyber Crime

(Danuri, Komputer, Nuswantoro, Internet, & Informasi, 2017) menjelaskan beberapa cara

penanganan cyber crime dalah sebagai berikut :

1. Penanganan Sistem

Pengguna harus sadar bahwa sistem yang ada perlu mendapatkan perhatian atau pengamanan,

supaya dapat mencegah adanya perusakan bagian dalam sistem karena diakses oleh pemakai yang

tidak sah. Pembanguanan keamanan sistem harus terintegrasi pada keseluruhan sistem dan

subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah – celah akses

pengguna yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari pengamanan

instalasi sistem, lingkungan sistem, informasi samapai pada pengamanan fisik dan pengamanan data.

Langkah awal penanganan ini dapat dilakukan dengan memasang sistem anti virus yang profesional

untuk menjaga sistem dari serangan yang mungkin terjadi.

2. Penanggulangan Global

Sebuah organisasi tingakat dunia “ The Organization for Economic Cooperation and

Development “ (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan

dengan computer-related crime, beberapa langkah penting yang harus dilakukan setiap negara dalam

penanggulangan cyber crime adalah :

a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c. Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta pentingnya

mencegah kejahatan tersebut terjadi.

15
d. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam

upaya penanganan cyber crime.

3. Lembaga Penanganan Cyber Crime

Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency

Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah – masalah

keamanan komputer. Dalam siaran pers, Rabu (19/2/2014), Kepala Pusat Informasi dan Humas

Kementrian dan Komunikasi, Gatot S. Dewa Broto juga menghimbau, agar pihak lain yang terlibat

dalam menyediakan konten internet harus turut serta mengamankan isi internet. Hal ini jelas bahwa

permasalahan cyber crime tidak hanya milik pemerintah saja tetapi masyarakat harus juga turut serta

menjaga dan mengamankan internet.

4. Undang – Undang Cyber Crime

Penanganan kejahatan Cyber Crime perlu Cyber Law (undang –undang khusus cyber / internet).

Selama ini landasan hukum dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan

bisa berakibat sangat fatal. Undang – undang ini terus diadakan perubahab agar sesuai dengan

perkembangan teknologi informasi dan komunikasi di Indonesia.

RUU Perubahan UU ITE telah disahkan menjadi UU Nomer 19 Tahun 2016 tentang Perubahan

Atas UU ITE (25/11). UU tersebut berisi tujuh point penting yang merevisi UU ITE, terutama melalui UU

baru ini pemerintah juga berwenang memutus akses dan atau memerintahkan penyelenggaraan sistem

elektronik untuk memutuskan akses terhadap informasi elektronik yang bermuatan melanggar hukum.

UU baru ini diharapkan dapat memberikan kepastian hukum bagi masyarakat, sehingga mereka dapat

lebih cerdas dan beretika dalam menggunakan internet. Dengan demikian konten berunsur SARA,

radikalisme, dan pornografi dapat diminimalisir. Revisi UU ITE ini resmi berlaku usai melewati 30 hari

sejak disahkannya pada 27 Oktober 2016. Perubahan di UU ITE yang baru berkaitan dengan

kejahatan cyber crime diantaranya adalah memperkuat peran pemerintah dalam memberikan

perlindungan dari segala jenis gangguan akibat penyalahgunaan informasi dan transaksi elektronik

16
memberika landasan yang kuat bagi pemerintah untuk mencegah penyebarluasan konten negatid di

internet).

5. Trend Upaya Pencegahan Cyber Crime

Trend pencegahab cyber crime semakin meluas, hal ini dikarenakan setiap pengguna teknologi

informasi yang semakin meningkat keamanan dalam meggunakan teknologi ini. Peran pemerintah

yang semakin aktif dalam memberikan informasi tentang hukum dan pelanggaran cyber crime sehigga

menurunkan niat para pelaku kejahatan.

3.2. Contoh Kasus : “ Peretasan Kartu dan Mesin ATM”

Pada tahun 2018 silam, CNN Indonesia melaporkan bahwa telah tertangkap dua hacker yang

menjebol ATM ratusan juta di Amerika Serikat, tak tanggung-tanggung mereka meraup US$50.000.

Kedua pelaku ini menyamar sebagai teknisi perbaikan mesin ATM. Para saksi mengatakan, keduanya

memakan waktu cukup lama saat melakukan aksinya di mesin ATM. Ia juga mendengar bahwa mesin

ATM mengeluarkan suara yang normal layaknya saat mengeluarkan uang.Selain pembobolan mesin

ATM, sering kali terjadi juga pencurian data kartu kredit dengan cara meretas sistem komputer dipusat

pembelanjaan seperti kasus “ Peretasan 4.000 Kartu Debit oleh Pelajar Indonesia ”.

3.2.1. Pengertian Hacker dan Cara Para Tersangka Hacking (Hacker)

Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke

dalam komputer dan jaringan komputer, baik dengan tujuan demi keuntungan atau hanya sekedar

mencari tantangan.

Pada dasarnya cara meretas atau cara kerja hacker adalah sama, seperti pada contoh kasus

di atas. Para tersangka hacker dalam aksi nya menyerang jaringan bank, peretas menginfeksi jaringan

komputer perusahaan dengan malware yang masuk dari transfer dokumen antar divisi, lalu malware

tersebut masuk kekomputer yang menangani transfer uang yang biasanya terpisah dari jaringan

utama. Malware yang digunakan adalah Plottus D yang dimana varian D ini adalah hasil evolusi

17
malware yang sengaja dikembangkan untuk menjebol ATM. Sama hal nya dengan peretasan kartu

kredit, yang di retas para hacker adalah sistem data keamanan data di pusat perbelanjaan yang masih

lemah dibanding sistem keamanan pembayaran perbankan sehingga hacker dengan mudah mencuri

data dari SQL Server.

3.2.2. Dampak Dari Hacking

Secara garis besar dampak dari hacker adalah :

a. Menyebabkan kerugian yang besar bagi pihak bank dan pemegang kartu kredit.

b. Menimbulkan rasa tidak aman pemegang kartu kredit khususnya dan bagi para yang ingin

membuat kartu kredit.

c. Timbul rasa curiga setiap kali ingin bertransaksi menggunakan kartu atau mesin ATM yang

dimana para era sekarang serba elektrik.

d. Bagi para pebisnis beresiko tinggi jikalau saldo nya terkuras tiba-tiba tanpa disadari.

3.2.3. Pendapat Pakar Mengenai Hacking

Menurut pakar IT Roy Suryo “Logikanya, hacker itu sama dengan pencuri. Bisa iseng atau bisa

juga memang sudah profesi. Yang megherankan, di Indonesia hacker derajatnya lebih terhormat

bahkan sampai ada seminar bagaimana menjadi hacker”.

Pakar IT Onno W. Purbo mengatakan “Hacker dengan keahliannya dapat melihat dan

memperbaiki kelemahan perangkat lunak dikomputer dan biasanya dipublikasikan agar bermanfaat.

Sialnya segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan. Mereka

biasanya disebut cracker. Pada dasarnya dunia hacker dan cracker tidak berbeda dengan dunia seni,

disini kita berbicara seni keamanan jaringan internet.

18
3.2.4. Peran Serta Pemerintah dalam kasus Hacking ini

Layaknya didunia nyata, didunia maya pun ada “polisi” yang akan menangkap para hacker

atau para penjahat dunia maya. Pemerintah telah mensahkan Undang-undang Nomor 11 tahun 2008

tentang Informasi dan Transaksi Elektronik (UU ITE) pada tanggal 21 april 2008. Undang-undang ini

secara khusus mengatur tindak pidana didunia maya dengan cakupan yang luas sehingga bisa disebut

sebagai sebuah cyberlaw. Tentunya bukan hanya sebuah peraturan dalam undang-undang, Bareskrim

Polri juga memutuskan membentuk Satgas e-Commerce. Selain subdit cyber crime dan undang-

undang yang akan menjerat para hacker, Menkominfo juga akan membentuk Cyber Security sebagai

benteng dari para hacker “nakal”.

3.2.5. Hukuman Yang Diberikan Kepada Para Pelaku

Para pelaku hacker akan dijerat hukum sesuai UU ITE Nomor 11 tahun 2008. Untuk yang

melakukan peretasan akan dikenakan pasal 30 UU ITE yang berisikan 3 varian delik yang membuat

mereka bisa dikenai hukum pidana, yakni dengan sengaja dan tanpa hak :

1. Mengakses komputer atau sistem elektronik

2. Mengakses komputer atau sistem elektronik dengan tujuan untuk memperoleh informasi

elektronik

3. Melampaui, menjebol, melanggar, sistem pengaman dari suatu komputer atau sistem

elektronik untuk dapat mengakses komputer atau sistem elektronik tersebut.

4. Ancaman hukuman pelanggaran pasal 30 UU ITE adalah pidana penjara paling lama 8 tahun

dan/atau denda paling banyak Rp.800 juta sesuai pasal 51 ayat 1 UU ITE

19
BAB IV

PENUTUP

1.1 Kesimpulan

Beragam kejahatan yang terjadi didunia maya atau Cyber Crime terjadi karena banyak

faktor.Salah satu Cyber Crime adalah hacker yang bisa sangat merugikan baik secara materil atau

data-data. Memang telah ada UU ITE no.11 tahun 2008 yang dibuat untuk menjerat para pelaku hacker

tetapi tidak bisa menjamin sepenuhnya bahwa dunia maya akan berhenti diserang para hacker.

1.2 Saran

Disadari bahwa makalah ini masih sangat jauh dari kata sempurna, karena kesempurnaan

hanya milik-Nya. Untuk kedepannya kami akan berusaha untuk lebih baik lagi, maka dari itu kami

mengharapkan kritik dan saran yang membangun.

20
DAFTAR PUSTAKA

Danuri, M., Komputer, I., Nuswantoro, U. D., Internet, P., & Informasi, T. (2017). TREND CYBER

CRIME DAN TEKNOLOGI INFORMASI DI. 55–65.

Hermawan, R. (2013). Kesiapan Aparatur Pemerintah Dalam Menghadapi. Jurnal Teknik Informatika,

6(1), 43–50.

Ketaren, E. (2016). Cybercrime, cyber space, dan cyber law. Times, 5(2), 35–42.

Marpaung, E. L., & Ibrahim, A. (2017). Analisis Cyber Law dalam Pemberantasan Cyber Terorism di

Indonesia. 3(1), 17–21.

Putra, E. N. (2016). PENGIRIMAN E-MAIL SPAM. 7(2), 169–182.

Website = https://www.cnnindonesia.com/teknologi/20180829082027-185-325722/kronologi-peretasan-

4000-kartu-kredit-oleh-pelajar-indonesia?

21

Anda mungkin juga menyukai