"HxH"

"HxH"

Isi:

BAB I
PENDAHULUAN

1.1.        LATAR BELAKANG

Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
Salah satu perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah computer. Dengan computer seseorang dapat dengan mudah mempergunakannya,tetapi dengan adanya computer seseorang menggunakannya dengan ada hal yang baik dan tidaknya. Cyber crime dan cyber law dimana kejahatan ini sudah melanggar hukum dalam teknologi dan seseorang yang mengerjakannya dapat di kenakan hukum pidana dan perdata.

1.2.     METODE PENULISAN

Blog ini adalah salah satu tugas Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi. Penyusunan Blog ini (khususnya artikel yang berkaitan dengan cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari kampus ataupun dari bantuan media internet maupun buku-buku yang telah kami pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw.
Dalam penyusunan makalah ini, kami menggunakan beberapa tahap. Pada tahap awal yaitu pengumpulan data dan fakta kami lakukan dengan cara paralel, kemudian seluruh data dan fakta yang kami dapat dihimpun untuk kemudian diseleksi, mana yang akan dibahas lebih lanjut dalam makalah kami.


1.3.   Ruang Lingkup

Dalam penyusunan makalah ini, kami membahas Cybercrime, dalam “Data Leakage”, dan kasus pelanggarang yang pernah terjadi dalam dunia IT. Bagaimana pelanggaran itu dapat terjadi, apa penyebab dan apa yang menjadi unsur pelanggaran itu dilakukan. Dan penyusun akan membahas undang-undang tentang hacker.






BAB II
PEMBAHASAN TEMA

2.1.      Pengertian Cybercrime
Cybercrime adalah tindakan pidana kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1.  Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
2.  Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

2.2.        Jenis Cybercrime

A. BerdasarkanJenisKejahatan
1.      CARDING adalahberbelanjamenggunakannomordanidentitaskartukreditlain, yang diperolehsecarailegal, biasanyadenganmencuri data di internet. Sebutanpelakunyaadalah “carder”. Sebutanlainuntukkejahatanjenisiniadalahcyberfroud alias penipuan di duniamaya.
2.      HACKING adalahmenerobos program komputermilik orang/pihak lain. Hackeradalah orang yang gemarngoprekkomputer, memilikikeahlianmembuatdanmembaca program tertentudanterobsesimengamatikeamanan (security)-nya.
3.      CRACKING adalah hacking untuktujuanjahat. Sebutanuntuk “cracker” adalah “hacker” bertopihitam (black hat hacker). Berbedadengan “carder” yang hanyamengintipkartukredit, “cracker” mengintipsimpanan para nasabah di berbagai bank ataupusat data sensitiflainnyauntukkeuntungandirisendiri. Meskisama-samameneroboskeamanankomputer orang lain, “hacker” lebihfokuspadaprosesnya. Sedangkan “cracker” lebihfokusuntukmenikmatihasilnya.
4.        DEFACING adalahkegiatanmengubahhalamansitus/website pihaklain, seperti yang terjadipadasitusMenkominfodanPartaiGolkar, BI baru-baruinidansitus KPU saatpemilu 2004 lalu. Tindakan deface ada yang semata-mataiseng, unjukkebolehan, pamerkemampuanmembuat program, tapiadajuga yang jahat, untukmencuri data dandijualkepadapihak lain.
5.        PHISING adalahkegiatanmemancingpemakaikomputer di internet (user) agar maumemberikaninformasi data diripemakai (username) dan kata sandinya (password) padasuatu website yang sudah di-deface. Phisingbiasanyadiarahkankepadapengguna online banking. Isian data pemakaidan password yang vital.
6.        SPAMMING adalahpengirimanberitaatauiklanlewatsuratelektronik (e-mail) yang takdikehendaki. Spam seringdisebutjugasebagai bulk e-mail  atau  junk e-mailalias “sampah”.
7.        MALWARE adalah program komputer yang mencarikelemahandarisuatu software. Umumnya malware diciptakanuntukmembobolataumerusaksuatu software atauoperating systemMalware terdiridariberbagaimacam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.

B.     BerdasarkanJenis Modus Operandi
1.      Unauthorized Access  to Computer System and Service, kejahatan yang dilakukandenganmemasukiataumenyusupkedalamsuatusistemjaringankomputersecaratidaksahtanpaizinatautanpasepengetahuandaripemilik system jaringankomputer yang dimasukinya.
2.      Data Leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.

Penelitianbarumenunjukkanbahwa adanya kebocoran data perusahaan lebih banyak disebabkan oleh kelalaian karyawan dan gangguan sistem komputer..
Ponemon Global Cost dalam laporan delapan tahunannya menyatakan, pada tahun 2012 diperkirakan dua pertiga data yang bocor disebabkan oleh kelalaian atau kesalahan manusia, yakni sebesar 35 persen, sementara karena gangguan sistem hanya 29 persen. Meskipun demikian, penyebab tertinggi bocornya data tetap dikuasai oleh serangan virus berbahayadenganporsi 37 persen.
"Kebocoran data tidakselamanya berkaitan dengan para penjahat dunia maya. Hal ini bisa juga dilakukan oleh orang-orang baik yang membuat kesalahan atau disebabkan proses bisnis yang gagal," kata Larry Ponemon, pendiri sekaligus ketua lembaga Ponemon Institute, dalam sebuah wawancara. 

WakilPresiden Hartford Steam Boiler, Timothy Zeilman, juga menambahkan bahwa serangan virus dapat diakibatkan oleh kesalahan manusia. Salah satu cara yang paling lazim digunakan penebar virus adalah memanfaatkan kelengahan seseorang yang tengah membuka surat elektronik atau melakukan sesuatu yang tidak seharusnya pada komputer.

Masih berdasarkan temuan Ponemon, kehadiran perangkat pribadi karyawan di tempat kerja juga menjadi salah satu sumber potensial kebocoran data perusahaan, meskipun tidak banyak. Ponemon juga mengungkapkan bahwa tablet dan ponsel cerdas tak luput dari kebocoran data karena perangkat itu bagian darikomputer yang datanyajugamudahhilang.
Setiapnegaramemilikiangka kebocoran data yang berbeda. Untuk Jerman, angka kelalaian manusia maupun gangguan sistem digabung, yakni 52 persen, sehingga berada pada posisi pertama penyebab bocornya data. Sedangkan serangan virus berada pada urutan kedua dengan jumlah 48 persen. Tak jauh berbeda dengan Jerman, tiga perempat dari penyebab bocornya data di Brasil disebabkan oleh kelalaian manusia dankegagalansistemdenganjumlah 77 persen.
PenelitianPonemon-Symantec jugamencatat bahwa kebocoran di seluruh dunia meningkat tahun ini dengan rata-rata kerugian per catatan data sebesar US$ 136 atau Rp 1,3 juta dari jumlah sebelumnya sebesar US$ 130 atau Rp 1,2 juta. Sebagai contoh, untuk kebocoran data yang disebabkan serangan virus, per catatan data perusahaan-perusahaan di Amerika Serikat dapat menelan kerugian sebesar US$ 277 atau Rp 2,7 juta. Sedangkan Jerman rugi senilai US$ 214 atau Rp 2 juta dan Brasil hanya US$ 71 setaraRp. 696 ribu
Ponemonmemberikansejumlahrekomendasi bagi karyawan perusahaan guna mencegah kebocoran data. Di antaranya melatih karyawan untuk menangani informasi rahasia dan menggunakan teknologi pencegah hilangnya data

3.      Data Forgery merupakankejahatandenganmemalsukan data padadokumen-dokumenpenting yang tersimpansebagaiscripless document melalui Internet.
4.      Cyber Espionage merupakankejahatan yang memanfaatkanjaringan Internet untukmelakukankegiatanmata-mataterhadappihaklain, denganmemasukisistemjaringankomputer (computer network system) pihaksasaran.
5.      Cyber Sabotage and Extortion, kejahataninidilakukandenganmembuatgangguan, perusakanataupenghancuranterhadapsuatu data, program komputeratausistemjaringankomputer yang terhubungdengan Internet. Biasanyakejahataninidilakukandenganmenyusupkansuatu logic bomb, virus komputerataupunsuatu program tertentu, sehingga data, program komputeratausistemjaringankomputertidakdapatdigunakan, tidakberjalansebagaimanamestinyaatauberjalansebagaimana yang dikehendakiolehpelaku.
6.      Offense against Intellectual Property, kejahataniniditujukanterhadaphakataskekayaanintelektual yang dimilikipihak lain di Internet. Sebagaicontoh, peniruantampilanpada web page suatusitusmilik orang lain secarailegal, penyiaransuatuinformasi di Internet yang ternyatamerupakanrahasiadagang orang lain, dansebagainya.
7.      Infringements of Privacy, kejahataninibiasanyaditujukanterhadapketeranganpribadiseseorang yang tersimpanpadaformulir data pribadi yang tersimpansecara computerized yang apabiladiketahuioleh orang lain makadapatmerugikankorbansecaramaterilmaupunimmateril, sepertinomorkartukredit, nomor PIN ATM.

2.3.      Pelanggaran Hukum Dalam Dunia Maya (Cybercrime)
Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi global atau internet saat ini telah menjadi salah satu sarana untuk melakukan kejahatan baik domestik maupun internasional. Internet menjadi medium yang amat menarik bagi para penjahat digital.
Cybercrime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi.


2.4.      Latar Belakang Undang-Undang ITE (Informasi Transaksi Elektronik)
 
Perkembangan teknologi informasi saat ini menjadi pedang bermata dua, karena selain memberikan kontribusi bagi peningkatankesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif  perbuatan melawan hukum. Untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah tersebut seperti yang sekarang sudah adanya Undang-undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) adalah undang-undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber. Berdasarkan Surat Presiden RI.No.R./70/Pres/9/2005 tanggal 5 September 2005,naskah UU ITE secara resmi  disampaikan kepada DPR RI.Pada tanggal 21 April 2008,Undang-undang ini di sahkan.

2.5.      Undang-Undang ITE (Informasi Transaksi Elektronik)
Kami fokuskan pembahasan padakasuspelanggaranataspasal 28 UU ITE 2008 yang berbunyi:
Pasal 28
(1)   Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

(2)   Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).




BAB III
PEMBAHASAN KASUS

3.1      Peretasan perusahanan TJX oleh hacker legendaris
TJX adalah perusahaan perdagangan yang membawahi perusahan retailer seperti TJ Maxx, Marshall's, dan HomeGoods.
Peritel AS  TJX Cos Inc  mengumumkan pencurian 45,7 juta informasi kartu kredit dan kartu debit milik para pelanggannya. Pencurian informasi tersebut berlangsung terus-menerus selama 18 bulan dan TJX danbaru mengetahuinyai.
Insiden tersebut menegaskan lemahnya sistem perlindungan informasi pelanggan. Sektor ritel memiliki sejumlah kelemahan unit dari teknologi lama yang mereka gunakan. Adopsi standar sekuriti baru pada sektor ritel saat ini masih berjalan lambat menurutanalis sekuriti PSC Tom Arnold. Bertujuan meningkatkan pelayanan terhadap pelanggan, para peritel aktif mengumpulkan informasi mengenai pelanggan.
Termasuk pola belanja mereka, yakni kapan mereka biasa berbelanja dan produk apa saja yang mereka beli. Pengumpulan informasi tersebut merupakan bagian dari proses customer relationship management (CRM). Peritel dan pelaku industri memang harus melakukannya agar bisa menawarkan produk yang sesuai kebutuhan pelanggan.
Namun, tanpa sistem sekuriti yang tangguh, para peritel rawan menjadi korban pencurian data. Para penjahat cyber aktif memburu informasi-informasi seperti kartu kredit dan kartu debit karena informasi-informasi tersebut laku diperjualbelikan di ”dunia bawah tanah”. ”Para peritel di AS sesungguhnya telah membelanjakan jutaan dolar untuk memperbaiki sistem komputer mereka guna mencegah pencurian,” tandas petinggi asosiasi perdagangan industri ritel AS National Retail Federation (NRF) Mallory Duncan.
Duncan berkilah, persentase pencurian data pada industri ritel sesungguhnya sangat rendah, yakni berkisar pada digit tunggal. Namun, kasus-kasus pencurian data pada peritel segera mencuat karena kasus-kasus tersebut umumnya melibatkan nama-nama terkenal.
”Seperti setiap orang yang ada di dunia, para peritel tidak ingin menjadi korban pencurian.Tapi, para penjahat yang sangat canggih berhasil masuk ke dalam sistem kami yang sangat aman dan mencuri informasi perusahaan,” papar Duncan. Di samping informasi kartu kredit dan kartu debit, informasi lain yang dicuri dalam pembobolan database TJX adalah nama, alamat, dan nomor identitas sekitar 451 ribu pelanggan.
Kepolisian Florida mengungkapkan, informasi curian dari TJX sudah digunakan untuk membeli elektronik dan perhiasan bernilai USD1 juta. Para analis menilai, pencurian data menjadi marak karena perlindungan hukum juga masih lemah. Tidak seperti upaya pencurian biasa, saat tersangka bisa dihukum kendati upaya pencurian itu gagal, para penjahat cyber tidak bisa dihukum ketika belum berhasil melakukan pencurian.
”Karena itu, para penjahat tidak pernah berhenti mencoba mencuri. Para penjahat tidak dihukum bahkan ketika upaya pencurian data yang mereka lakukan berhasil dideteksi dan dicegah,” tandas CEO firma sekuriti komputer Edentify Inc Terrence DeFranco. DeFranco mengungkapkan, di dunia ini sesungguhnya ada dua tipe korban pencurian data. Yakni, orang-orang yang membiarkan data mereka dicuri dan orang-orang yang akan membiarkan data mereka dicuri.
”Satu-satunya cara untuk menikmati keamanan sempurna adalah jangan pernah memberikan informasi kepada orang lain dan jangan pernah membiarkan orang lain memberikan informasi kita. Selamanya, hingga kita meninggal dunia,” kelakar DeFranco. Namun, DeFranco menawarkan pula prosedur yang lebih realistis. Di antaranya, pemantauan laporan kartu kredit dan bank statement untuk memeriksa transaksi tidak sah.
Di samping itu, setiap orang juga harus rajin memusnahkan dokumen yang berisi informasi pribadi dan informasi finansial. Dari tahun ke tahun, ancaman pencurian informasi memang tidak pernah turun. Laporan terbaru Internet Security Threat Report (ISTR) yang dirilis produsen solusi sekuriti Symantec Corp mengungkap, lingkungan Internet pada saat ini diwarnai peningkatan ancaman pencurian data, kebocoran data, dan penciptaan kode jahat yang ditujukan untuk mencuri informasi rahasia.
Symantec menilai, ancaman-ancaman tersebut mengandung motif keuntungan finansial. Symantec menilai, para penjahat tersebut menggunakan server ekonomi bawah tanah untuk menjual informasi curian. Symantec mengungkapkan, dalam enam bulan terakhir, 2006, sebanyak 51% server ekonomi bawah tanah yang digunakan untuk memperjualbelikan informasi curian berada di AS.
Pada server-server tersebut, kartu kredit yang diterbitkan di AS lengkap dengan nomor verifikasi dijual seharga USD1–USD6. Sementara itu, informasi curian berupa rekening bank, kartu kredit, tanggal lahir, serta nomor identifikasi yang diterbitkan pemerintah dijual seharga USD14– USD18 di server-server ekonomi bawah tanah tersebut.
Salah satu kasus peretasan paling terkenal yang menyeret nama hacker legendaris, Albert Gonzales, adalah kasus hacking database jaringan perusahaan TJX.

3.2       Pelaku Data Leakage

a.      Jonathan James
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPKsm2TsL1HFJsHj7R3OqTs_AgOnesArEa0wQSXjwpYmbKHIftavkW4_YSVUTcBC4Ajp1g3uOl4CD02PRu_dB6ITTumPXTyRI9EEU-BB2m0-XJV45Eh3dRbt8PvyVetLn70HtmhEqjlCs/s1600/Jonathan+James.jpg








     Jonathan James
       Albert Gonzalez


James yang nama lengkapnya joseph jonathan james lahir di Miami florida 12 Desember 1983 merupakan hacker yang sangat muda.Saat usia16 tahun harus masuk penjara dengan apa yang dia lakukan dengan dunia hacker yang dia geluti. Hacker yang dia lakukan adalah menginstal backdoor ke server Badan Pengurangan Ancaman Pertahanan. DTRA merupakan lembaga Departemen Pertahanan dibebankan dengan mengurangi ancaman terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia, konvensional dan khusus. backdoor ia ciptakan memungkinkan dia untuk melihat email sensitif dan menangkap karyawan username dan password. ia telah memasang backdoor tidak sah dalam server komputer di Dulles, Virginia, yang digunakan untuk menginstal sebuah sniffer yang membuatnya untuk mencegat lebih dari tiga ribu pesan lewat ke dan dari karyawan DTRA, bersama dengan banyak username dan password karyawan DTRA. James juga masuk ke dalam komputer NASA, mencuri software bernilai sekitar $ 1,7 juta. Menurut Departemen Kehakiman, “didukung perangkat lunak Lingkungan fisik Stasiun Luar Angkasa Internasional, termasuk pengaturan suhu dan kelembaban .NASA dipaksa untuk mematikan sistem komputer, akhirnya racking biaya $ 41.000. James menjelaskan bahwa ia download kode untuk melengkapi studi tentang pemrograman C, tapi berpendapat, “Kode itu sendiri jelek. Tentu tidak layak $ 1.700.000 seperti mereka mengklaim.”

Penangkapan James
Rumah James digerebek sekitar 06:00 pada pagi hari 26 Januari 2000, oleh agen dari Departemen Pertahanan, NASA dan polisi setempat. James secara resmi  dijatuhi hukuman tahanan rumah enam bulan dan masa percobaan, dan diwajibkan untuk menulis surat permintaan maaf kepada NASA dan Departemen Pertahanan. Dia juga dilarang menggunakan komputer untuk tujuan rekreasi hacker.Namun,James kemudian melanggar masa percobaan bahwa ketika ia dites positif untuk penggunaan narkoba dan yang kemudian ditahan oleh Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama federal. Namun, enam bulan di penjara atas pelanggaran dia memperoleh pembebasan bersyarat. James menegaskan bahwa dia jera dan mungkin memulai sebuah perusahaan keamanan komputer.

Kematian Jonathan James
Pada tahun 2007, departemen rantai toko TJX adalah korban dari gangguan sistem komputer besar yang dikompromikan informasi pribadi dan kredit dari jutaan pelanggan. Lingkaran hacker juga berkomitmen gangguan di BJ Wholesale Club, Boston Market, Barnes & Noble, Sports Authority, Forever 21, DSW, OfficeMax, dan Dave & Buster, dan dilaporkan membuat jutawan keluar diduga sebagai pemimpin kelompok itu yaitu  Albert Gonzalez. Meskipun ia menyangkal tidak melakukan apa-apa, James – yang berteman dengan beberapa hacker yang terlibat – diselidiki oleh Secret Service, yang menggerebek rumah james. Meskipun mereka ternyata tidak menemukan ada koneksi ke gangguan itu, mereka menemukan sebuah senjata api secara sah terdaftar dan catatan yang menunjukkan ia menganggap dirinya membunuh dirinya sendiri.  ayah James ‘kemudian mengatakan bahwa anaknya telah rentan terhadap depresi. Pengaduan kriminal diajukan terhadap hacker TJX yang bertentangan menyebutkan sebuah konspirator, tambahan yang tidak disebutkan namanya yang tidak didakwa, yang diidentifikasi hanya dengan inisial “JJ”. Pada tahun 2004, co-konspirator ini membantu  salah satu  para hacker untuk mencuri nomor kartu kredit, nomor rekening, dan PIN encryped dari sebuah toko OfficeMax via Wi-Fi. Angka-angka ini kemudian diduga diberikan kepada Albert Gonzalez, untuk siapa “JJ” juga membuka maildrop.
Pada tanggal 18 Mei 2008, Jonathan James ditemukan tewas dari luka tembak . bunuh diri-Nya tampaknya didorong oleh keyakinan bahwa dia akan dituntut atas kejahatan yang tidak dia lakukan”Saya jujur, jujur tidak ada hubungannya dengan TJX,” tulis James dalam catatan bunuh diri, “Saya tidak punya sistem ‘keadilan’ Mungkin tindakan saya. Hari ini, dan surat ini, akan mengirim pesan kuat kepada publik. Disisi lain, aku telah kehilangan kontrol atas situasi ini, dan ini adalah satu-satunya cara saya untuk mendapatkan kembali kontrol. ”
Itulah sekelumit cerita tentang sang hacker muda jonathan james yang harus berakhir dalam kematian dalam usia yang sangat muda yaitu 24 tahun. Sebenarnya sangat disesalkan dengan umurnya yang sangat muda dan kehebatannya dalam dunia hacker. Seandainya setelah dipenjara dia diarahkan untuk kepentingan keilmuan. Mungkin sangat bermanfaat. Tapi itulah misteri hidup sang hacker. Kita tidak tahu apa yang dipikirkannya. Tapi kita perlu mengacungkan jempol atas kehebatan ilmu yang dia punya dalam usia yang sangat relatif muda. Selebihnya tergantung kita cara memandang perjalanan sang hacker..
b. Albert Gonzalez

Seorang penyabot komputer mengaku bersalah mencuri dan menyalahgunaan puluhan juta nomor kartu kredit dan debit di Amerika Serikat (AS). Padahal, selama ini dia dikenal sebagai informan polisi untuk kasus-kasus kejahatan lewat internet.

Pihak berwenang di AS mengungkapkan bahwa pria yang dimaksud adalah Albert Gonzalez. Pria berusia 28 tahun asal Miami itu mengaku melakukan salah satu sabotase yang paling lihat dalam satu dekade terakhir.

Gonzalez berhasil menerobos sistem komputer sejumlah perusahaan ritel utama di AS - diantaranya TJX Cos., BJ's Wholesale Club, OffcieMax, Boston Market, Barnes & Noble, dan Sports Authority. Dia juga mencuri data puluhan juta nomor kartu kredit dan debit. 

Gonzalez mengaku bersalah atas semua 19 tuduhan yang dijatuhkan Pengadilan Distrik di Boston, Jumat pekan lalu 11 September 2009. Dengan demikian, Gonzalez terancam hukuman penjara maksimal selama 25 tahun.

Namun, itu hanya hukuman yang dijatuhkan pengadilan distrik di Boston. Dia bakal terkena kasus serupa oleh pengadilan di New York, dengan ancaman hukuman 20 tahun penjara. 

Tak tertutup kemungkinan, Gonzalez juga dikenakan tuduhan dan bobot yang serupa oleh pengadilan-pengadilan di kota lain mengingat begitu luas lingkup kejahatan yang dia lakukan. Bila semua hukuman digabung, Gonzalez bisa saja terancam vonis penjara ratusan tahun. Pengadilan baru akan memvonis Gonzalez pada 8 Desember mendatang.  

Pengacara Gonzalez di Miami, Rene Palomino Jr., menyatakan bahwa kliennya adalah pemimpin sindikat yang mengincar perusahaan-perusahaan ritel. "Dia kini telah menyesali semua perbuatannya," kata Palomino. 

Dikenal dengan sebutan "soupnazi" di jaringan internet, Gonzalez adalah seorang jenius yang mempelajari sistem komputer secara otodidak. Dia sebenanya mulai berurusan dengan aparat hukum pada 2003, namun Gonzalez tidak ditangkap. Sebagai gantinya, dia bersedia menjadi informan bagi Secret Service untuk mencari para hacker lain. 

Namun, dasar sudah bermental penjahat, Gonzalez tetap saja melakukan perbuatan melanggar hukum. Selama lima tahun, dia merajalela dalam menyabot sistem komputer perusahaan-perusahaan bonafide yang masuk dalam kelompok Fortune 500. Di saat yang sama dia tetap menjalankan tugas sebagai informan aparat keamanan. 

Dari hasil kejahatannya itu, Gonzalez menikmati gaya hidup berlimpah. Dia meraup uang US$2,8 juta, mampu membeli kondominium di Miami dan mobil mewah BMW.

Pihak keamanan berhasil menangkap Gonzalez pada Mei 2008. Ketika itu, dia bersama pacarnya menginap di suatu hotel mewah di Pantai Miami.
Namun, setelah tertangkap, dia harus menyerahkan semua hasil kejahatannya - termasuk sebuah cincin Tiffany yang dia berikan kepada pacarnya dan sejumlah jam tangan Rolex yang terlanjur dia hadiahkan untuk ayah dan teman-temannya.
Akibat aksi peretasan Gonzales dan 11 orang temannya, sekitar 94 juta data kartu kredit dari pelanggan TJX diekspos secara global. Kasus yang mencuat di tahun 2006 ini membuat Gonzales harus mendekam di penjara selama 40 tahun.
Salah satu alasan mudahnya peretasan situs TJX tidak lain akibat absennya firewall yang sejatinya bertugas untuk mengamankan situs tersebut.

3.3. TINJAUAN HUKUM


NO
PASAL
HUKUM PIDANA
BUNYI
1
Pasal 27 (1):
Pidana empat tahun penjara dan denda Rp 1 miliar
Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
2
Pasal 22: (1)
Pidana enam bulan dan denda Rp 100 juta
Penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi
3
Pasal 25:
Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan
4
Pasal 23 (2):
Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana)
5
Pasal 27 (3)
Pidana delapan tahun penjara dan denda Rp 2 miliar
menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional
6
Pasal 28 (1):
Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.

7
Pasal 30 ayat (1):
Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak
8
Pasal 30 ayat (2):
Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
9
Pasal 30 ayat (3):
Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
10
Pasal 30 ayat (4):
Pidana delapan tahun penjara dan denda Rp 2 miliar
Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah
11
Pasal 33 ayat (2):
Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.
12
Pasal 34
 Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.
13
Pasal 27 (2):
Pidana 20 tahun dan denda Rp 10 miliar
Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi
14
Pasal 31 (1):
Pidana 10 tahun dan denda Rp 2 miliar
Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.

15
Pasal 31 (2):
Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
16
 Pasal 33 (1):
Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.
17
Pasal 35:

Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menggunakan teknologi informasi

Tidak ada komentar:

Posting Komentar