Anda di halaman 1dari 18

KASUS KEJAHATAN INTERNET YANG PERNAH TERJADI

MAKALAH

DISUSUN OLEH
Arfah Nabila Zahra (22106171)
Afrah Chairunnisa (22106439)
Gabriella Manurung (22106461)
Desti kristiani purba (22106269)

Sebagai salah satu syarat untuk memenuhi tugas pada Mata Kuliah Etika
Bisnis

MANAJEMEN SORE C
SEMESTER 1
SEKOLAH TINGGI ILMU EKONOMI SULTAN AGUNG
PEMATANG SIANTAR
2023
KATA PENGANTAR
Dengan memanjatkan puji syukur ke hadirat Alloh Swt yang telah
melimpahkan rahmat-Nya, maka pada hari ini makalah yang berjudul “KASUS
KEJAHATAN INTERNET YANG PERNAH TERJADI” dapat diselesaikan.
Secara garis besar, makalah ini berisi tentang kejahatan di dunia Internet
serta kasus-kasus yang pernah terjadi di Indonesia. Secara garis besar lingkup
makalah ini terdiri dari tiga bab, yaitu: Bab I yaitu pendahuluan, yang berisikan
latar belakang penulisan, rumusan masalah, tujuan dan manfaat penulisan. Bab II
merupakan bagian pembahasan dari masalah yang dikaji yaitu Kejahatan di
Internet, dan Bab III merupakan penutup yang berisikan kesimpulan dan saran
Penulis mengucapkan terima kasih kepada berbagai pihak yang telah
mendukung penyusunan makalah ini. Oleh karena itu, saran dari berbagai pihak
sangat diharapkan demi kemajuan selanjutnya.
Pematang Siantar, Januari 2023

Penyusun,

1
DAFTAR ISI
KATA PENGANTAR........................................................................................................i

DAFTAR ISI.....................................................................................................................ii

BAB I PENDAHULUAN..................................................................................................1

1.1 LATAR BELAKANG MASALAH.........................................................................1

1.2 RUMUSAN MASALAH.........................................................................................2

1.3 TUJUAN PENULISAN...........................................................................................2

1.4 MANFAAT PENULISAN.......................................................................................2

BAB II PEMBAHASAN...................................................................................................3

2.1 Pengertian Kejahatan Internet (Cybercrime)............................................................3

2.2 Jenis-jenis Kejahatan Internet (Cybercrime)............................................................3

2.3 Kasus Cybercrime yang Pernah terjadi.....................................................................7

2.3.1 Modus Pencurin data dengan File “APK” Undangan Pernikahan (2023)..........7

2.3.2 Peretasan Data milik Pemerintah Indonesia oleh Bjorka (2022)........................8

2.3.3 Perusakan Database Kejaksaan Agung RI (2021).............................................9

2.3.4 Website DPR RI down dan Ganti Nama (2020)................................................9

2.3.5 Data pengguna Tokopedia Bocor ke Darkweb (2020).....................................10

2.3.6 Tiket.com dan Citilink Rugi Milyaran Rupiah Akibat Penyusup (2017).........11

2.3.7 Perang Hacker Indonesia vs Australia (2013)..................................................11

2.3.8 Penyerangan terhadap jaringan Internet KPU..................................................12

2.3.9 Pencurian dan penggunaan account internet milik orang lain..........................12

2.3.10 Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta13

BAB III PENUTUP..........................................................................................................14

3.1 KESIMPULAN......................................................................................................14

3.2 SARAN..................................................................................................................14

DAFTAR PUSTAKA......................................................................................................15

2
BAB I
PENDAHULUAN
I.1 LATAR BELAKANG MASALAH
Kehadiran teknologi komunikasi modern seperti internet telah membuat
pandangan manusia mengenai kehidupan berubah. Paradigma komunikasi
manusia dalam menjalani aktivitas ekonomi, bisnis, interaksi sosial, dan politik,
menjadi berbeda. Sebelumnya, manusia didominasi oleh aktivitas yang bersifat
fisik, face to face. Manusia dihalangi oleh berbagai keterbatasan. Dengan internet,
ruang, jarak, dan waktu yang membatasi manusia menghilang. Menurut Kenichi
Ohmae (Mahayana, 1999:97), itulah dunia tanpa batas (the borderless world).
Internet merupakan jaringan dari jutaan komputer yang saling
terhubungkan. Dengan internet, setiap orang di seluruh dunia dapat
berkomunikasi hanya dengan menekan keyboard dan mouse di hadapannya.
Informasi apa pun yang dibutuhkan telah tersedia. Karena kemudahan yang
ditawarkan itulah banyak individu yang menggunakannya. Dibandingkan radio
dan televisi, penetrasi internet di kalangan masyarakat, termasuk yang paling
cepat. Untuk mencapai pengguna sebanyak 50 juta orang, internet hanya
membutuhkan waktu 5 tahun, sementara radio membutuhkan waktu 38 tahun dan
televisi 13 tahun (Temporal & Lee, 2002:7). Saat ini, diperkirakan pengguna
internet telah mencapai 220 juta orang.
Dengan menggunakan internet, user berkesempatan untuk berpetualang,
berkelana, berselancar menelusuri cyberspace, sebuah dunia komunikasi berbasis
komputer (computer mediated communication). Realitas yang ditawarkan adalah
realitas virtual, kehadirannya tidak dapat ditangkap atau dipegang tangan, tetapi
dikonstruksikan secara sosial oleh orang-orang yang menggeluti teknologi
komunikasi dan informasi. Realitas cyberspace adalah kenyataan yang melampaui
dan artifisial (hyperreal). Menurut Piliang (2001), karena rekayasa sedemikian
rupa, kenyataan (real) ditutupi oleh tanda kenyataan (sign of real) sedemikian
rupa, sehingga antara tanda dan relitas, antara model dan kenyataan, tidak lagi
dapat dibedakan.
Cyberspace menawarkan segala hal yang diperlukan manusia, termasuk
kesenangan, keuntungan, dan kemudahan tanpa bersusah payah menggerakkan
badan untuk memeroleh sesuatu. Berbagai informasi gratis dari surat kabar dalam
dan luar negeri dapat diperoleh tanpa membeli. Menikmati musik tanpa harus
membeli kaset. Bagi dosen, berbagai literatur tersaji secara gratis tanpa harus
pergi ke tempat berada. Inilah “zona mabuk teknologi” yang dikemukakan Philips
dan Naisbitt (2001).
Kehidupan virtual yang disajikan cyberspace telah memunculkan bentuk
aktivitas baru untuk mencapai kepuasan, seperti teleshopping, teleconference,
virtual gallery, virtual museum, e-commerce, namun juga memunculkan
penyimpangan-penyimpangan seperti kejahatan dengan memanfaatkan internet
atau cybercrime.
3
Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan
teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan
kejahatan yang memanfaatkan perkembangan teknologi computer khusunya
internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.

I.2 RUMUSAN MASALAH


Berdasarkan latar belakang yang telah disampaikan diatas, maka rumusan masalah
yang dikaji dalam penulisan ini adalah:
1. Apa itu cybercrime?
2. Apa saja bentuk-bentuk cybercrime?
3. Apa saja kasus cybercrime yang pernah terjadi?

I.3 TUJUAN PENULISAN


Setelah mengetahui rumusan masalah yang akan dibahas dalam penulisan ini,
maka diperoleh tujuan dari penulisan makalah ini adalah:
1. Mengetahui apa itu cybercrime
2. Mngetahui bentuk-bentuk cybercrime
3. Mengetahui kasus cybercrime yang pernah terjadi

I.4 MANFAAT PENULISAN


Manfaat yang diharapkan dari penulisan makalah ini adalah:
1. Memenuhi salah satu tugas pada mata kuliah etika bisnis agar dapat
memperoleh nilai sebagaimana mestinya
2. Bagi penulis selanjutnya, makalah diharapkan bisa jadi referensi yang baik
dan diperbaiki agar lebih sempurna.
3. Memberikan wawasan dan pengetahuan baru mengenai kejahatan di
internet sehingga para pembaca menjadi lebih waspada.

4
BAB II
PEMBAHASAN
II.1 Pengertian Kejahatan Internet (Cybercrime)
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai
computer crime. The U.S. Department of Justice memberikan pengertian
computer crime sebagai:”…any illegal act requiring knowledge of computer
technology for its perpetration, investigation, or prosecution”. Pengertian lainnya
diberikan oleh Organization of European Community Development, yaitu: “any
illegal, unethical or unauthorized behavior relating to the automatic processing
and/or the transmission of data”. Hamzah (1989) mengartikan: “kejahatan di
bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara ilegal”.
Dari beberapa pengertian di atas, Wisnubroto (1999) merumuskan
computer crime sebagai perbuatan melawan hukum yang dilakukan dengan
memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk
memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara
ringkas, computer crime didefinisikan sebagai perbuatan melawan hukum yang
dilakukan dengan menggunakan teknologi komputer yang canggih. Selanjutnya,
disebabkan kejahatan itu dilakukan di ruang cyber melalui internet, muncul istilah
cybercrime.
Menurut Raharjo (2002:29), sebagai sebuah gejala sosial, kejahatan telah
ada sejak awal kehidupan manusia di dunia, namun kemajuan teknologi
komunikasi membuat kejahatan dalam bentuk primitif berubah menjadi sebuah
kejahatan yang lebih maju (modern). Kejahatan konvensional di dunia nyata
muncul dalam dunia maya (virtual) dengan wajah kejahatan yang telah diperhalus
sedemikian rupa. Kehalusan kejahatan virtual atau cybercrime membuat
masyarakat luas, khususnya di negara berkembang yang memiliki kesenjangan
digital seperti Indonesia, tidak merasakannya sebagai sebuah bentuk kejahatan.
Padahal, sudah begitu banyak korban (victim) dan kerugian moril dan materil
akibat cybercrime. Korbannya dapat berupa netizen (penduduk dunia
virtual/penghuni cyberspace) dan masyarakat luas yang awam.

II.2 Jenis-jenis Kejahatan Internet (Cybercrime)


Dalam perkembangannya kejahatan konvensional cybercrime dikenal
dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan

5
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya


maka cybercrime diklasifikasikan :
1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang
software atau informasi, lalu mendistribusikan informasi atau software
tersebut lewat teknologi komputer.
2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses
pada system computer suatu organisasi atau individu.
3. Cybervandalism : Penggunaan teknologi computer untuk membuat program
yang menganggu proses transmisi elektronik, dan menghancurkan data
dikomputer.

Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan


perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan
perkembangan teknologi atau globalisasi dibidang teknologi informasi dan
komunikasi, sebagai berikut :
1. Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan
sistem dengan mengganggu akses dari pengguna jasa internet yang sah.
Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web
dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs
web menderita kerugian, karena untuk mengendalikan atau mengontrol
kembali situs web tersebut dapat memakan waktu tidak sedikit yang
menguras tenaga dan energi.
2. Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang
dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang
dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak
disenanginya. Penyerangan terhadap lawan atau opponent ini sering
mengangkat pada isu-isu rasial, perang program dan promosi kebijakan
ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok,
bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain
sebagai “pesan” yang disampaikan.
3. Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki
oleh user atau junk e-mail yang sering memakai folder serta tidak jarang
dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh
para user.

Jenis-jenis Cybercrime antara lain:


1. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
a. Unauthorized Access to Computer System and Service : Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
6
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun
pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan
ini semakin marak dengan berkembangnya teknologi internet/intranet.
b. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.
c. Data Forgery : Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document
melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen
ecommerce dengan membuat seolah-olah terjadi “salah ketik” yang pada
akhirnya akan menguntungkan pelaku.
d. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized.
e. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer
yang telah disabotase tersebut, tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyber-terrorism.
f. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap
Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai
contoh adalah peniruan tampilan pada web page suatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
7
g. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi
seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain maka dapat merugikan korban
secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.
h. Cracking Kejahatan dengan menggunakan teknologi computer yang
dilakukan untuk merusak system keamaanan suatu system computer dan
biasanya melakukan pencurian, tindakan anarkis begitu merekan
mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang
hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan
percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
i. Carding Adalah kejahatan dengan menggunakan teknologi computer
untuk melakukan transaksi dengan menggunakan card credit orang lain
sehingga dapat merugikan orang tersebut baik materil maupun non materil.
2. Jenis-jenis cybercrime berdasarkan motif
a. Cybercrime sebagai tindak kejahatan murni : dimana orang yang
melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan,
pencurian, tindakan anarkis, terhadap suatu system informasi atau system
computer.
b. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini
tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
1. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap
orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak
nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
2. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang
dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum
ataupun demi materi/nonmateri.
3. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan
dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan
untuk mengacaukan system pemerintahan, atau menghancurkan suatu
Negara.
8
II.3 Kasus Cybercrime yang Pernah terjadi
II.3.1 Modus Pencurin data dengan File “APK” Undangan
Pernikahan (2023)
Upaya pencurian data dengan modus mengirimkan file APK lewat
WhatsApp kembali terjadi. Tanpa memperkenalkan diri, pelaku mengirimkan file
APK bernama Surat Undangan Pernikahan Digital.apk kepada calon korban.
Ketika dikonfirmasi mengenai identitas undangan, pelaku bersikeras meminta
calon korban membuka file APK tersebut. Modus baru pencurian data ini
dibagikan oleh akun Twitter @txtdarionlshop pada Jumat (27/1/2023).
Untuk diketahui, upaya pencurian data dengan modus mengirimkan file
APK lewat WhatsApp sudah pernah beredar sebelumnya. Misalnya, pencurian
data dengan modus berpura-pura sebagai petugas kurir ekspedisi yang meminta
penerima pesan untuk mengecek resi barang yang akan diterima. Ada pula
modus mengatasnamakan petugas PLN yang meminta penerima pesan untuk
mengecek tagihan listrik melalui file APK yang dikirim lewat WA. Pelaku akan
mengirimkan file APK kepada korban, dan memanfaatkan kelengahan penerima
pesan yang tidak mengecek terlebih dulu jenis file yang diterima. File APK yang
dikirimkan oleh pelaku diduga telah diprogram sedemikian rupa untuk mencuri
data pribadi korban, terutama data perbankan.
APK merupakan format file yang digunakan untuk menghimpun berbagai
elemen guna memasang aplikasi pada Android. Ciri format ini yakni tertera
tulisan APK atau .apk pada akhir nama file. Secara sederhana, APK merupakan
format yang mirip dengan format .rar atau .zip yang mengompresi, mengekstrak,
atau mengarsip data tertentu menjadi satu kesatuan. Bedanya, APK khusus
digunakan untuk instalasi aplikasi Android. Informasi tentang pencurian data
menggunakan file APK sempat viral. Pelaku mengaku sebagai kurir ekspedisi
yang meminta korban mengecek resi barang yang akan diterima lewat file bertipe
APK. Ketika file APK diklik, tidak ada resi yang muncul, yang terjadi justru
rekening penerima pesan dibobol karena file tersebut berisi aplikasi yang dapat
mencuri data pribadi di ponsel. Kelengahan penerima pesan yang tidak mengecek
terlebih dulu jenis file yang dikirim menjadi celah yang diincar oleh pelaku
pencurian data.
Dosen Ilmu Komputer Universitas Sebelas Maret (UNS) Surakarta
Rosihan Ari Yuana mengatakan, file APK yang dikirim pelaku berisi aplikasi
yang dibuat sedemikian rupa oleh pemrogramnya agar dapat mencuri data pada
ponsel korban. "Aplikasi tersebut bisa dibuat dengan tujuan membaca data yang
ada di smartphone, termasuk data SMS, data phonebook, bahkan apa yang kita
ketik di keyboard smartphone," kata Rosihan, seperti diberitakan Kompas.com, 8
Desember 2022. Aplikasi dirancang agar tidak terlihat bahwa jebakan itu sudah
dipasang di ponsel. Lalu, pelaku akan memanfaatkan data pribadi yang ada di
ponsel untuk menguras saldo di m-banking atau e-wallet korban. "Kalau dia mau
menguras saldo rekening, cukup aplikasi dibuat supaya bisa mendapatkan data
9
OTP dari SMS, kemudian username dan password mobile banking yang didapat
dari data karakter yang diketikkan di keyboard," ucap Rosihan.
II.3.2 Peretasan Data milik Pemerintah Indonesia oleh Bjorka (2022)
Kemunculan hacker bjorka menjadi sorotan publik belakangan ini. Hacker
yang baru bergabung di Breached Forum pada 9 agustus 2022 ini sudah
mendapatkan predikat God atau Dewa karena keahliannya. Identitas Bjorka ini
pun penuh dengan kotroversi, yang jelas ia sangat intens dalam melakukan
peretasan, menggangu, meledek, dan mengisengi Indonesia. Bjorka telah
mengacak-acak berbagai data milik perusahaan, lembaga pemerintahan negara,
data korespondensi presiden jokowi dengan BIN (Badan Intelejen Negara), serta
men-doxing pejabat pemerintah.
Dari sudut pandang psikologis salah satu pende katan yang dapat
dianalisis untuk memahami hacking yaitu teori pembelajaran sosial Albert
Bandura dalam pendekatannya terhadap modeling dan imitasi. Penelitian ini
menggunakan metode penelitian studi literatur yaitu dengan melakukan kompilasi
dari sumber artikel, buku, jurnal, atau materi lainya berkaitan dengan topic yang
dibahas. Berdasarkan review kasus penyerangan yang berhasil dilakukan oleh
bjorka telah mengakibatkan kegaduhan politik dan psikologis yang di alami
masyarakat dan pemerintah Indonesia. Akibatnya, Krisis legitimasi terhadap
pemerintah Indonesia juga menurun karena pemerintah dinilai sangat kurang
dalam system pertahanan keamanan yang memadai. Bahkan Bjorka dalam
pandangan netizen di anggap sebagai pelaku kriminal sekaligus dianggap
sebagai pahlawan atas keberanianya membuka kebusukan pemerintah.
Berdasarkan review kasus penyerangan yang berhasil dilakukan
oleh bjorka ini mengakibatkan kegaduhan politik dan psikologis yang di
alami masyarakat dan pemerintah Indonesia. Dimulai pada berita bocornya
data pelanggan Indihome yang membuat nama Bjorka dikenal warganet.
Dikutip dari CNBC Indonesia, 5 pada Sabtu (20/9/2022) Bjorka mengunggah data
26 juta riwayat pencarian pelanggan Indihome dan menjualnya ke situs Breached
Forum. Yang mana data riwayat pencarian tersebut terintegrasi dengan NIK dan
nama pengguna Indihome.
Serangan dari Bjorka pun berlanjut pada 31 Agustus 2022, Sebanyak 1,3
miliar data registrasi SIM Card dengan kapasitas 87GB diduga dibocorkan oleh
Bjorka. Ia juga menyertakan sampel data sebanyak 2GB. Data tersebut dihargai
US$50.000 atau senilai Rp743,5 juta.
Data yang diduga milik Komisi Pemilihan Umum (KPU). Juga di
retas oleh Bjorka pada Rabu (7/9/2022) unggahan yang berjudul Indonesia
Citizenship Database From KPU 105M muncul di situs Breach Forum. Bjorka
mengeklaim memiliki 105 juta lebih data penduduk Indonesia dengan detail mulai
dari NIK, Kartu Keluarga, nama lengkap, tempat tanggal lahir, jenis kelamin,
umur, dan lain-lain.
Pada Jum’at (9/9/2022), Bjorka juga mengklaim memiliki dokumen
surat-menyurat yang melibatkan Presiden RI. Salah satu dokumen yang diunggah
adalah dokumen dari Badan Intelijen Negara (BIN). Bjorka mengungkap
bahwa ia memiliki 679.180 lebih dokumen yang sudahterkompresi dengan
ukuran 40 MB dan 189 MB (uncompressed). Kepala Sekretariat Presiden
(Kasetpres) Heru Budi Hartono pun menanggapi bahwa tidak ada isi surat

10
apapun yang terkena peretasan dan menyatakan bahwa dokumen dari BIN
terenskripsi secara berlapis.
Sebagian besar masyarakat Indonesia penasaran dengan Identitas
seorang hacker Bjorka, Hacker sendiri adalah orang yang memahami
komputer dan menganalisis, meneliti, memodifikasi, dan melakukan teknik
untuk membobol sistem atau program jaringan computer (Andrea Adelheid,
2013). Dalam rentang sebulan terakhir ini Bjorka penuh dengan sensasi
politik di Indonesia dengan cara mengacak-acak berbagai data milik
perusahaan, lembaga pemerintahan negara, termasuk data korespondensi (surat
menyurat) presiden jokowi dengan BIN (Badan Intelejen Negara), juga data-data
pejabat pemerintah bahkan sampai data-data para buzzer. Mengapa ia begitu
intens melakukan peretasan, menggangu, meledek, dan mengisengi Indonesia. Hal
itu selalu menjadi diskusi para teknokrat Indonesia
II.3.3 Perusakan Database Kejaksaan Agung RI (2021)
Peretas selalu punya alasan untuk mendorong situs web yang rentan.
Begitu juga dengan bocah 16 tahun asal Lahat ini. Bosen belajar online sejak
pandemi Corona, MFW alias Gh05t666nero mengisi waktu luangnya dengan
meretas website Kejaksaan Agung RI.
Akibat prank Gh05t666nero, website Kejaksaan Agung RI dibobol,
sehingga tampilannya berubah. Di situs web ada pemberitahuan dengan nada
protes dan segel HACKED merah. Tidak hanya itu, Gh05t666nero juga meng-
hack database kejaksaan dan menjual 3.086.224 data pribadi ke RAID Forums
seharga Rp 400.000.
Kasus ini ditutup setelah MFW diamankan tim Kejaksaan Negeri Lahat
dan Kejaksaan Agung Sumsel. Meski begitu, kejaksaan tetap meminta pengguna
aplikasi internal Kejaksaan untuk mengganti password. Informasi menyebutkan,
ini bukan kali pertama situs Kejagung diretas. Pada tahun 2017, Kejagung juga
dirusak sehingga websitenya menampilkan gambar Harley Queen dan pesan
protes dari seorang hacktivist.

II.3.4 Website DPR RI down dan Ganti Nama (2020)


Dunia cyber crime juga mengenal istilah hacktivism, yaitu nge-hack
website pemerintah atau institusi dengan tujuan menyuarakan sesuatu. Dan
rupanya, website DPR RI pernah menjadi korban, lho.
Mulanya, pengunjung tidak bisa mengakses laman dpr.go.id. Indra
Iskandar yang waktu itu menjabat sebagai Sekjen DPR RI menegaskan insiden itu
terjadi karena traffic terlalu besar. “…memang berat dibuka karena banyak sekali
yang mengakses,” kata Indra. Pasalnya, traffic yang biasanya berkisar 100 user,
melonjak jadi 2000.
Setelah diusut, ternyata lonjakan ini adalah imbas dari serangan DDoS.
Sehingga, website DPR RI pun mendapat tsunami request yang memperberat
beban server hingga akhirnya down. Tapi rupanya, error ini adalah pintu masuk
yang sengaja hacktivist buat. Oknum ini kemudian melakukan deface pada
website.
11
Begitu pengunjung bisa mengakses situs, mereka akan membaca tulisan
Dewan Pengkhianat Rakyat. Kabarnya, ini adalah aksi protes hacktivist untuk
menolak UU Cipta Kerja. Insiden ini pun heboh dan merajai trending topic
Twitter.

Sumber: Terkini.id
Tim IT DPR RI pun segera menurunkan website dan melakukan
maintenance. Walau akhirnya situs berhasil pulih, web menjadi lebih lemot gara-
gara terimbas serangan virus.

II.3.5 Data pengguna Tokopedia Bocor ke Darkweb (2020)


Di tahun 2020, kabar tidak sedap menggoncang Tokopedia. Pasalnya, 91
juta data pengguna dan lebih dari tujuh juta data merchant di e-commerce ini
dibocorkan oleh hacker bernama ShinyHunters. Masih belum jelas metode apa
yang ShinyHunters gunakan. Menurut Ruby Alamsyah, pakar keamanan cyber,
kemungkinan ShinyHunters memanfaatkan celah sistem cloud di Tokopedia.
Selain itu, bisa juga hacker kelas kakap ini melakukan SQL
Injection ataupun teknik yang lebih canggih lainnya. Gara-gara ulah
ShinyHunters, data personal pengguna Tokopedia (email, nama, alamat, tanggal
lahir, jenis kelamin, nomor telepon dan password yang terenkripsi) bocor ke
publik. Bahkan, informasi tersebut dijual ke dunia maya dengan harga
sekitar Rp70 juta.
Tokopedia pun menenangkan penggunanya dengan memastikan data
sensitif seperti password aman karena terenkripsi. Artinya, informasi sudah
diubah ke kode rahasia sehingga tidak bisa dibaca hacker.Sayangnya, hacker juga
tidak kalah strategi. Penjahat cyber ini membolehkan oknum tertentu mengunduh
data ilegal ini secara gratis. “…pelaku mau melakukan share gratis beberapa juta
akun untuk membuat semacam sandiwara siapa yang berhasil membuka kode
acak pada password,” duga ahli keamanan cyber, Pratama Persadha. 
Tentunya, insiden ini berpotensi membawa kerugian kepada pengguna
Tokopedia. Sebab, hacker bisa memanfaatkan profil pengguna

12
untuk scam (penipuan online) dan phising (mengambil alih akun atau sistem).
Mengirim email penipuan, misalnya. Untuk mencegah hal ini, Tokopedia pun
segera menginvestigasi kasus dan menyarankan penggunanya segera mengganti
password secara berkala.

II.3.6 Tiket.com dan Citilink Rugi Milyaran Rupiah Akibat Penyusup


(2017)
PT Global Network (Tiket.com) dan Citilink pernah dibikin pusing oleh
ulah tiga hacker yang dipimpin oleh remaja 19 tahun asal Tangerang, SH. SH dkk
melakukan illegal access pada sistem aplikasi Tiket yang tersambung dengan
sistem penjualan tiket Citilink. Mereka mencuri kode booking tiket penerbangan,
kemudian menjualnya melalui Facebook dengan diskon 30-40% sehingga banyak
orang membelinya.
Ironisnya lagi, butuh waktu sebulan bagi Tiket.com untuk menyadari ada
penyusup dalam sistem. Alhasil, Tiket.com boncos sekitar 4 miliar rupiah,
sedangkan Citilink kehilangan 2 milyar rupiah. SH dkk sendiri sudah meraup
keuntungan sampai 1 milyar rupiah. Menariknya, Ruby Alamsyah (ahli digital
forensic) memaparkan bahwa aksi SH dkk itu sebenarnya masih ecek-ecek.
“Jadi hacker tersebut sebenarnya nggak melakukan apa-apa yang canggih.
Mereka cuma memanfaatkan informasi pengetahuan serta tools yang ada.
Kebetulan situs-situs tersebut memang tidak aware terhadap sekuriti yang cukup
tinggi, akhirnya gampang dibobol,” kata Ruby. Bahkan dengan teknologi hack
yang bukan tingkat tinggi, ternyata dampak hacking bisa membuat perusahaan
rugi miliaran rupiah.

II.3.7 Perang Hacker Indonesia vs Australia (2013)


Salah satu perang cyber paling gempar di Indonesia adalah aksi hacker
Indonesia kepada Australia. Kasus ini bermula saat Edward Snowden, mantan
intelijen Amerika Serikat, menyatakan Australia menyadap Presiden Susilo
Bambang Yudhoyono (SBY).
Hal tersebut menyulut kemarahan hacker Indonesia sehingga
lahirlah Anonymous Indonesia. Komunitas ini pun membuat gerakan
#StopSpyingIndonesia dengan menggempur website Australia melalui berbagai
cara.
Serangan DDoS, misalnya. Tentara cyber Indonesia membanjiri server
situs-situs Australia dengan request palsu sampai overload dan website gagal
akses. Salah satu korbannya adalah situs polisi federal Australia.
Masih berlanjut, Anonymous Indonesia juga melakukan deface terhadap
ratusan website milik sipil secara acak. Serangan ini membuat situs bisnis kelas
bawah di Australia menampilkan kata-kata peringatan dari Indonesia.

13
Tentara cyber Australia pun tidak tinggal diam. Mereka balik menyerang
dengan membuat down berbagai website penting Indonesia. Seperti situs KPK,
PLN, Garuda Indonesia, Polri, Tempo, dan lain-lain.

II.3.8 Penyerangan terhadap jaringan Internet KPU


Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum
sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk
mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain
kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi
Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng ,
Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi
Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan
mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara
meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah
datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat
Tabulasi berkali-kali diserang oleh peretas.” Sejak hari lalu dimulainya
perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20
serangan”, kata Husni, Minggu(12/4). Seluruh penyerang itu sekarang, kata
Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias
mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat
ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan
suara milik KPU. Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara
di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan
murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk
melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari
Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery,
hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus
kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau
bisa juga cybercrime menyerang hak milik (against property).
II.3.9 Pencurian dan penggunaan account internet milik orang lain
Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven
Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet
BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk
ke situssitus tersebut, identitas pengguna (user ID) dan nomor identifikasi
personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun
menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat
situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan
alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang
merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para

14
nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs
atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user
ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan
nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat
Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih
di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata
mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan
password diketahui orang tersebut. Modus kejahatan ini adalah penyalahgunaan
user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari
kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus
cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-
cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang
hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime
menyerang pribadi (against person).

II.3.10 Kejahatan kartu kredit yang dilakukan lewat transaksi online


di Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang
bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga
dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias
Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan
sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua
outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek
kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu
itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang
mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang
tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja
menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis
carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang
hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime
menyerang pribadi (against person).

15
BAB III
PENUTUP
III.1 KESIMPULAN
Kesimpulan yang diperoleh dari penulisan ini adalah:

1. Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan


memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik
untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak
lain. Secara ringkas, computer crime didefinisikan sebagai perbuatan
melawan hukum yang dilakukan dengan menggunakan teknologi
komputer yang canggih.

2. Cybercrime diklasifikasikan kepada 3 bentuk yaitu: cyberpiracy,


cybertresspas, dan cybervandalism.

3. Kasus Cybercrime yang pernah terjadi di Indonesia sudah banyak sekali


terjadi, namun pada makalah ini hanya beberapa yang dibahas yang
menyangkut pada perusahaan besar dan pemerintahan.

III.2 SARAN
Tentunya terhadap penulis sudah menyadari jika dalam penyusunan
makalah di atas masih banyak ada kesalahan serta jauh dari kata sempurna.

Adapun nantinya penulis akan segera melakukan perbaikan susunan


makalah itu dengan menggunakan pedoman dari beberapa sumber dan kritik yang
bisa membangun dari para pembaca.

16
DAFTAR PUSTAKA
Adelheid, Andrea. (2013). 1 Hari Menjadi Hacker. Jakarta Barat: MediaKita
Mahayana, Dimitri. (1999). Menjemput Masa Depan, Bandung: PT. Remaja
Rosdakarya.
Temporal, Paul, K.C. Lee. 2001. Hi-Tech Hi Touch Branding. Jakarta: Salemba
Empat.
Kurniawan, D. & Syah, A.M. (2022). The Impact Of Bjorka Hacker On The
Psychology Of The Indonesian Society And Government In A
Psychological Perspective. Jurnal Bimbingan Konseling Islam, Vol. 02,
No. 02

Naisbitt, John, Naisbitt, Nana, & Philips, Douglas. 2001. High Tech High Touch.
Bandung: Mizan Pustaka.

Piliang, Yasraf Amir. 2001. Sebuah Dunia yang Menakutkan. Bandung: Mizan
Pustaka.
https://eptik9.wordpress.com/2018/05/22/contoh-kasus-cyber-crime-dan-
penyelesaiannya/
https://www.kompas.com/cekfakta/read/2023/01/28/090100082/waspadai-modus-
pencurian-data-dengan-file-apk-undangan-pernikahan?page=all.
https://www.niagahoster.co.id/blog/kasus-hacking-indonesia/

17

Anda mungkin juga menyukai