BAB I
PENDAHULUAN
1.1.
LATAR BELAKANG
Pemanfaatan
Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku
masyarakat maupun peradaban manusia secara global. Perkembangan teknologi
informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa
batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara
signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi
pedang bermata dua karena selain memberikan kontribusi bagi peningkatan
kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana
efektif perbuatan melawan hukum.
Salah satu
perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan
masyarakat adalah computer. Dengan computer seseorang dapat dengan mudah
mempergunakannya,tetapi dengan adanya computer seseorang menggunakannya dengan
ada hal yang baik dan tidaknya. Cyber crime dan cyber law dimana kejahatan ini
sudah melanggar hukum dalam teknologi dan seseorang yang mengerjakannya dapat
di kenakan hukum pidana dan perdata.
1.2. METODE
PENULISAN
Blog ini
adalah salah satu tugas Mata Kuliah Etika Profesi Teknologi Informasi &
Komunikasi. Penyusunan Blog ini (khususnya artikel yang berkaitan dengan
cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari
kampus ataupun dari bantuan media internet maupun buku-buku yang telah kami
pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat
memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime
dan cyberlaw.
Dalam
penyusunan makalah ini, kami menggunakan beberapa tahap. Pada tahap awal yaitu
pengumpulan data dan fakta kami lakukan dengan cara paralel, kemudian seluruh
data dan fakta yang kami dapat dihimpun untuk kemudian diseleksi, mana yang
akan dibahas lebih lanjut dalam makalah kami.
1.3. Ruang
Lingkup
Dalam
penyusunan makalah ini, kami membahas Cybercrime, dalam “Data Leakage”, dan
kasus pelanggarang yang pernah terjadi dalam dunia IT. Bagaimana pelanggaran
itu dapat terjadi, apa penyebab dan apa yang menjadi unsur pelanggaran itu
dilakukan. Dan penyusun akan membahas undang-undang tentang hacker.
BAB II
PEMBAHASAN TEMA
2.1.
Pengertian Cybercrime
Cybercrime adalah
tindakan pidana kriminal yang dilakukan dengan menggunakan teknologi
computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan
yang memanfaatkan perkembangan teknologi komputer khususnya
internet. Cybercrime atau kejahatan dunia maya dapat didefenisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan komunikasi.
The
Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun
1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime dalam arti
sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara
langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh
komputer.
2. Cybercrime dalam arti
luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang
berkaitan dengan sistem komputer atau jaringan.
Dari
beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
2.2. Jenis Cybercrime
A. BerdasarkanJenisKejahatan
1.
CARDING adalahberbelanjamenggunakannomordanidentitaskartukreditlain, yang
diperolehsecarailegal, biasanyadenganmencuri data di internet.
Sebutanpelakunyaadalah “carder”. Sebutanlainuntukkejahatanjenisiniadalahcyberfroud alias
penipuan di duniamaya.
2.
HACKING adalahmenerobos program
komputermilik orang/pihak lain. Hackeradalah orang yang
gemarngoprekkomputer, memilikikeahlianmembuatdanmembaca program
tertentudanterobsesimengamatikeamanan (security)-nya.
3.
CRACKING adalah hacking
untuktujuanjahat. Sebutanuntuk “cracker” adalah “hacker”
bertopihitam (black hat hacker). Berbedadengan “carder” yang
hanyamengintipkartukredit, “cracker” mengintipsimpanan para nasabah di
berbagai bank ataupusat data sensitiflainnyauntukkeuntungandirisendiri.
Meskisama-samameneroboskeamanankomputer orang lain, “hacker” lebihfokuspadaprosesnya.
Sedangkan “cracker” lebihfokusuntukmenikmatihasilnya.
4.
DEFACING adalahkegiatanmengubahhalamansitus/website pihaklain, seperti yang
terjadipadasitusMenkominfodanPartaiGolkar, BI baru-baruinidansitus KPU
saatpemilu 2004 lalu. Tindakan deface ada yang
semata-mataiseng, unjukkebolehan, pamerkemampuanmembuat program, tapiadajuga
yang jahat, untukmencuri data dandijualkepadapihak lain.
5.
PHISING adalahkegiatanmemancingpemakaikomputer
di internet (user) agar maumemberikaninformasi data diripemakai
(username) dan kata sandinya (password) padasuatu website yang sudah di-deface.
Phisingbiasanyadiarahkankepadapengguna online banking. Isian data pemakaidan
password yang vital.
6.
SPAMMING adalahpengirimanberitaatauiklanlewatsuratelektronik (e-mail)
yang takdikehendaki. Spam seringdisebutjugasebagai bulk
e-mail atau junk e-mailalias “sampah”.
7.
MALWARE adalah program komputer yang mencarikelemahandarisuatu software.
Umumnya malware diciptakanuntukmembobolataumerusaksuatu software atauoperating
system. Malware terdiridariberbagaimacam, yaitu: virus,
worm, trojan horse, adware, browser hijacker, dll.
B.
BerdasarkanJenis Modus Operandi
1.
Unauthorized
Access to Computer System and Service, kejahatan
yang dilakukandenganmemasukiataumenyusupkedalamsuatusistemjaringankomputersecaratidaksahtanpaizinatautanpasepengetahuandaripemilik
system jaringankomputer yang dimasukinya.
2.
Data Leakage, yaitu menyangkut pembocoran data ke luar
terutama mengenai data yang harus dirahasiakan.
Penelitianbarumenunjukkanbahwa adanya kebocoran data perusahaan lebih
banyak disebabkan oleh kelalaian karyawan dan gangguan sistem komputer..
Ponemon Global Cost dalam laporan delapan tahunannya menyatakan, pada tahun
2012 diperkirakan dua pertiga data yang bocor disebabkan oleh kelalaian atau
kesalahan manusia, yakni sebesar 35 persen, sementara karena gangguan sistem
hanya 29 persen. Meskipun demikian, penyebab tertinggi bocornya data tetap
dikuasai oleh serangan virus berbahayadenganporsi 37 persen.
"Kebocoran data tidakselamanya berkaitan dengan para penjahat dunia
maya. Hal ini bisa juga dilakukan oleh orang-orang baik yang membuat kesalahan
atau disebabkan proses bisnis yang gagal," kata Larry Ponemon, pendiri
sekaligus ketua lembaga Ponemon Institute, dalam sebuah wawancara.
WakilPresiden Hartford Steam Boiler, Timothy Zeilman, juga menambahkan
bahwa serangan virus dapat diakibatkan oleh kesalahan manusia. Salah satu cara
yang paling lazim digunakan penebar virus adalah memanfaatkan kelengahan
seseorang yang tengah membuka surat elektronik atau melakukan sesuatu yang
tidak seharusnya pada komputer.
Masih berdasarkan temuan Ponemon, kehadiran perangkat pribadi karyawan di
tempat kerja juga menjadi salah satu sumber potensial kebocoran data
perusahaan, meskipun tidak banyak. Ponemon juga mengungkapkan bahwa tablet dan
ponsel cerdas tak luput dari kebocoran data karena perangkat itu bagian
darikomputer yang datanyajugamudahhilang.
Setiapnegaramemilikiangka kebocoran data yang berbeda. Untuk Jerman, angka
kelalaian manusia maupun gangguan sistem digabung, yakni 52 persen, sehingga
berada pada posisi pertama penyebab bocornya data. Sedangkan serangan virus
berada pada urutan kedua dengan jumlah 48 persen. Tak jauh berbeda dengan
Jerman, tiga perempat dari penyebab bocornya data di Brasil disebabkan oleh
kelalaian manusia dankegagalansistemdenganjumlah 77 persen.
PenelitianPonemon-Symantec jugamencatat bahwa kebocoran di seluruh dunia
meningkat tahun ini dengan rata-rata kerugian per catatan data sebesar US$ 136
atau Rp 1,3 juta dari jumlah sebelumnya sebesar US$ 130 atau Rp 1,2 juta.
Sebagai contoh, untuk kebocoran data yang disebabkan serangan virus, per
catatan data perusahaan-perusahaan di Amerika Serikat dapat menelan kerugian
sebesar US$ 277 atau Rp 2,7 juta. Sedangkan Jerman rugi senilai US$ 214 atau Rp
2 juta dan Brasil hanya US$ 71 setaraRp. 696 ribu
Ponemonmemberikansejumlahrekomendasi bagi karyawan perusahaan guna mencegah
kebocoran data. Di antaranya melatih karyawan untuk menangani informasi rahasia
dan menggunakan teknologi pencegah hilangnya data
3.
Data Forgery merupakankejahatandenganmemalsukan data padadokumen-dokumenpenting
yang tersimpansebagaiscripless document melalui Internet.
4.
Cyber
Espionage merupakankejahatan yang
memanfaatkanjaringan Internet untukmelakukankegiatanmata-mataterhadappihaklain,
denganmemasukisistemjaringankomputer (computer network system)
pihaksasaran.
5.
Cyber
Sabotage and Extortion,
kejahataninidilakukandenganmembuatgangguan, perusakanataupenghancuranterhadapsuatu
data, program komputeratausistemjaringankomputer yang terhubungdengan Internet.
Biasanyakejahataninidilakukandenganmenyusupkansuatu logic bomb, virus
komputerataupunsuatu program tertentu, sehingga data, program
komputeratausistemjaringankomputertidakdapatdigunakan,
tidakberjalansebagaimanamestinyaatauberjalansebagaimana yang
dikehendakiolehpelaku.
6.
Offense
against Intellectual Property, kejahataniniditujukanterhadaphakataskekayaanintelektual
yang dimilikipihak lain di Internet. Sebagaicontoh, peniruantampilanpada web
page suatusitusmilik orang lain secarailegal, penyiaransuatuinformasi di
Internet yang ternyatamerupakanrahasiadagang orang lain, dansebagainya.
7.
Infringements
of Privacy,
kejahataninibiasanyaditujukanterhadapketeranganpribadiseseorang yang
tersimpanpadaformulir data pribadi yang tersimpansecara computerized yang
apabiladiketahuioleh orang lain
makadapatmerugikankorbansecaramaterilmaupunimmateril, sepertinomorkartukredit,
nomor PIN ATM.
2.3. Pelanggaran Hukum Dalam Dunia Maya (Cybercrime)
Munculnya
revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa
dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan
mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik,
kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi
global atau internet saat ini telah menjadi salah satu sarana untuk melakukan
kejahatan baik domestik maupun internasional. Internet menjadi medium yang amat
menarik bagi para penjahat digital.
Cybercrime atau kejahatan dunia maya dapat
didefenisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi.
2.4. Latar Belakang Undang-Undang ITE
(Informasi Transaksi Elektronik)
Perkembangan
teknologi informasi saat ini menjadi pedang bermata dua, karena selain
memberikan kontribusi bagi peningkatankesejahteraan, kemajuan dan peradaban
manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum. Untuk
itu diperlukan suatu perangkat UU yang dapat mengatasi masalah tersebut seperti
yang sekarang sudah adanya Undang-undang Nomor 11 tahun 2008 tentang Informasi
dan Transaksi Elektronik (UU ITE) adalah undang-undang pertama di Indonesia
yang secara khusus mengatur tindak pidana cyber. Berdasarkan Surat
Presiden RI.No.R./70/Pres/9/2005 tanggal 5 September 2005,naskah UU ITE secara
resmi disampaikan kepada DPR RI.Pada tanggal 21 April
2008,Undang-undang ini di sahkan.
2.5. Undang-Undang ITE (Informasi
Transaksi Elektronik)
Kami
fokuskan pembahasan padakasuspelanggaranataspasal
28 UU ITE 2008 yang berbunyi:
Pasal 28
(1) Setiap Orang dengan sengaja dan
tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan
tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian
atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras, dan antargolongan (SARA).
BAB III
PEMBAHASAN KASUS
3.1
Peretasan perusahanan TJX oleh hacker legendaris
TJX adalah perusahaan
perdagangan yang membawahi perusahan retailer seperti TJ Maxx, Marshall's, dan
HomeGoods.
Peritel AS TJX
Cos Inc mengumumkan pencurian 45,7 juta
informasi kartu kredit dan kartu debit milik para pelanggannya. Pencurian
informasi tersebut berlangsung terus-menerus selama 18 bulan dan TJX danbaru mengetahuinyai.
Insiden tersebut
menegaskan lemahnya sistem perlindungan informasi pelanggan. Sektor ritel
memiliki sejumlah kelemahan unit
dari teknologi lama yang mereka gunakan. Adopsi standar sekuriti baru pada
sektor ritel saat ini masih berjalan lambat menurutanalis sekuriti PSC Tom Arnold. Bertujuan meningkatkan
pelayanan terhadap pelanggan, para peritel aktif mengumpulkan informasi
mengenai pelanggan.
Termasuk pola belanja
mereka, yakni kapan mereka biasa berbelanja dan produk apa saja yang mereka
beli. Pengumpulan informasi tersebut merupakan bagian dari proses customer
relationship management (CRM). Peritel dan pelaku industri memang harus
melakukannya agar bisa menawarkan produk yang sesuai kebutuhan pelanggan.
Namun, tanpa sistem
sekuriti yang tangguh, para peritel rawan menjadi korban pencurian data. Para
penjahat cyber aktif memburu informasi-informasi seperti kartu kredit dan kartu
debit karena informasi-informasi tersebut laku diperjualbelikan di ”dunia bawah
tanah”. ”Para peritel di AS sesungguhnya telah membelanjakan jutaan dolar untuk
memperbaiki sistem komputer mereka guna mencegah pencurian,” tandas petinggi
asosiasi perdagangan industri ritel AS National Retail Federation (NRF) Mallory
Duncan.
Duncan berkilah,
persentase pencurian data pada industri ritel sesungguhnya sangat rendah, yakni
berkisar pada digit tunggal. Namun, kasus-kasus pencurian data pada peritel
segera mencuat karena kasus-kasus tersebut umumnya melibatkan nama-nama
terkenal.
”Seperti setiap orang
yang ada di dunia, para peritel tidak ingin menjadi korban pencurian.Tapi, para penjahat yang sangat
canggih berhasil masuk ke dalam sistem kami yang sangat aman dan mencuri
informasi perusahaan,” papar Duncan. Di samping informasi kartu kredit dan
kartu debit, informasi lain yang dicuri dalam pembobolan database TJX adalah
nama, alamat, dan nomor identitas sekitar 451 ribu pelanggan.
Kepolisian Florida
mengungkapkan, informasi curian dari TJX sudah digunakan untuk membeli
elektronik dan perhiasan bernilai USD1 juta. Para analis menilai, pencurian
data menjadi marak karena perlindungan hukum juga masih lemah. Tidak seperti
upaya pencurian biasa, saat tersangka bisa dihukum kendati upaya pencurian itu
gagal, para penjahat cyber tidak bisa dihukum ketika belum berhasil melakukan
pencurian.
”Karena itu, para
penjahat tidak pernah berhenti mencoba mencuri. Para penjahat tidak dihukum
bahkan ketika upaya pencurian data yang mereka lakukan berhasil dideteksi dan
dicegah,” tandas CEO firma sekuriti komputer Edentify Inc Terrence DeFranco.
DeFranco mengungkapkan, di dunia ini sesungguhnya ada dua tipe korban pencurian
data. Yakni, orang-orang yang membiarkan data mereka dicuri dan orang-orang
yang akan membiarkan data mereka dicuri.
”Satu-satunya cara
untuk menikmati keamanan sempurna adalah jangan pernah memberikan informasi
kepada orang lain dan jangan pernah membiarkan orang lain memberikan informasi
kita. Selamanya, hingga kita meninggal dunia,” kelakar DeFranco. Namun,
DeFranco menawarkan pula prosedur yang lebih realistis. Di antaranya,
pemantauan laporan kartu kredit dan bank statement untuk memeriksa transaksi
tidak sah.
Di samping itu,
setiap orang juga harus rajin memusnahkan dokumen yang berisi informasi pribadi
dan informasi finansial. Dari tahun ke tahun, ancaman pencurian informasi
memang tidak pernah turun. Laporan terbaru Internet Security Threat Report
(ISTR) yang dirilis produsen solusi sekuriti Symantec Corp mengungkap,
lingkungan Internet pada saat ini diwarnai peningkatan ancaman pencurian data,
kebocoran data, dan penciptaan kode jahat yang ditujukan untuk mencuri
informasi rahasia.
Symantec menilai,
ancaman-ancaman tersebut mengandung motif keuntungan finansial. Symantec
menilai, para penjahat tersebut menggunakan server ekonomi bawah tanah untuk
menjual informasi curian. Symantec mengungkapkan, dalam enam bulan terakhir,
2006, sebanyak 51% server ekonomi bawah tanah yang digunakan untuk
memperjualbelikan informasi curian berada di AS.
Pada server-server
tersebut, kartu kredit yang diterbitkan di AS lengkap dengan nomor verifikasi
dijual seharga USD1–USD6. Sementara itu, informasi curian berupa rekening bank,
kartu kredit, tanggal lahir, serta nomor identifikasi yang diterbitkan
pemerintah dijual seharga USD14– USD18 di server-server ekonomi bawah tanah
tersebut.
Salah
satu kasus peretasan paling terkenal yang menyeret nama hacker legendaris,
Albert Gonzales, adalah kasus hacking database jaringan perusahaan TJX.
3.2 Pelaku Data Leakage
a. Jonathan James
Jonathan
James
|
Albert Gonzalez
|
James yang nama lengkapnya joseph
jonathan james lahir di Miami florida 12 Desember 1983 merupakan hacker yang
sangat muda.Saat usia16 tahun harus masuk penjara dengan apa yang dia
lakukan dengan dunia hacker yang dia geluti. Hacker yang dia lakukan
adalah menginstal backdoor ke server Badan Pengurangan Ancaman Pertahanan. DTRA
merupakan lembaga Departemen Pertahanan dibebankan dengan mengurangi ancaman
terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia, konvensional dan
khusus. backdoor ia ciptakan memungkinkan dia untuk melihat email sensitif dan
menangkap karyawan username dan password. ia telah memasang backdoor tidak sah
dalam server komputer di Dulles, Virginia, yang digunakan untuk menginstal
sebuah sniffer yang membuatnya untuk mencegat lebih dari tiga ribu pesan lewat
ke dan dari karyawan DTRA, bersama dengan banyak username dan password karyawan
DTRA. James juga masuk ke dalam komputer NASA, mencuri software bernilai
sekitar $ 1,7 juta. Menurut Departemen Kehakiman, “didukung perangkat lunak
Lingkungan fisik Stasiun Luar Angkasa Internasional, termasuk pengaturan suhu
dan kelembaban .NASA dipaksa untuk mematikan sistem komputer, akhirnya racking
biaya $ 41.000. James menjelaskan bahwa ia download kode untuk melengkapi studi
tentang pemrograman C, tapi berpendapat, “Kode itu sendiri jelek. Tentu tidak
layak $ 1.700.000 seperti mereka mengklaim.”
Penangkapan James
Rumah James digerebek sekitar 06:00
pada pagi hari 26 Januari 2000, oleh agen dari Departemen Pertahanan, NASA dan
polisi setempat. James secara resmi dijatuhi hukuman tahanan rumah enam
bulan dan masa percobaan, dan diwajibkan untuk menulis surat permintaan maaf
kepada NASA dan Departemen Pertahanan. Dia juga dilarang menggunakan komputer
untuk tujuan rekreasi hacker.Namun,James kemudian melanggar masa percobaan
bahwa ketika ia dites positif untuk penggunaan narkoba dan yang kemudian
ditahan oleh Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama
federal. Namun, enam bulan di penjara atas pelanggaran dia memperoleh
pembebasan bersyarat. James menegaskan bahwa dia jera dan mungkin memulai
sebuah perusahaan keamanan komputer.
Kematian Jonathan James
Pada tahun 2007, departemen rantai
toko TJX adalah korban dari gangguan sistem komputer besar yang dikompromikan
informasi pribadi dan kredit dari jutaan pelanggan. Lingkaran hacker juga
berkomitmen gangguan di BJ Wholesale Club, Boston Market, Barnes & Noble,
Sports Authority, Forever 21, DSW, OfficeMax, dan Dave & Buster, dan
dilaporkan membuat jutawan keluar diduga sebagai pemimpin kelompok itu yaitu
Albert Gonzalez. Meskipun ia menyangkal tidak melakukan apa-apa, James –
yang berteman dengan beberapa hacker yang terlibat – diselidiki oleh Secret
Service, yang menggerebek rumah james. Meskipun mereka ternyata tidak menemukan
ada koneksi ke gangguan itu, mereka menemukan sebuah senjata api secara sah
terdaftar dan catatan yang menunjukkan ia menganggap dirinya membunuh dirinya
sendiri. ayah James ‘kemudian mengatakan bahwa anaknya telah rentan
terhadap depresi. Pengaduan kriminal diajukan terhadap hacker TJX yang
bertentangan menyebutkan sebuah konspirator, tambahan yang tidak disebutkan
namanya yang tidak didakwa, yang diidentifikasi hanya dengan inisial “JJ”. Pada
tahun 2004, co-konspirator ini membantu salah satu para hacker
untuk mencuri nomor kartu kredit, nomor rekening, dan PIN encryped dari sebuah
toko OfficeMax via Wi-Fi. Angka-angka ini kemudian diduga diberikan kepada
Albert Gonzalez, untuk siapa “JJ” juga membuka maildrop.
Pada tanggal 18 Mei 2008, Jonathan James
ditemukan tewas dari luka tembak . bunuh diri-Nya tampaknya didorong oleh
keyakinan bahwa dia akan dituntut atas kejahatan yang tidak dia lakukan”Saya
jujur, jujur tidak ada hubungannya dengan TJX,” tulis James dalam catatan bunuh
diri, “Saya tidak punya sistem ‘keadilan’ Mungkin tindakan saya. Hari ini, dan
surat ini, akan mengirim pesan kuat kepada publik. Disisi lain, aku telah
kehilangan kontrol atas situasi ini, dan ini adalah satu-satunya cara saya
untuk mendapatkan kembali kontrol. ”
Itulah sekelumit cerita tentang sang
hacker muda jonathan james yang harus berakhir dalam kematian dalam usia yang
sangat muda yaitu 24 tahun. Sebenarnya sangat disesalkan dengan umurnya yang
sangat muda dan kehebatannya dalam dunia hacker. Seandainya setelah dipenjara
dia diarahkan untuk kepentingan keilmuan. Mungkin sangat bermanfaat. Tapi
itulah misteri hidup sang hacker. Kita tidak tahu apa yang dipikirkannya. Tapi
kita perlu mengacungkan jempol atas kehebatan ilmu yang dia punya dalam usia
yang sangat relatif muda. Selebihnya tergantung kita cara memandang perjalanan
sang hacker..
b. Albert Gonzalez
Seorang penyabot komputer mengaku bersalah mencuri dan menyalahgunaan
puluhan juta nomor kartu kredit dan debit di Amerika Serikat (AS). Padahal,
selama ini dia dikenal sebagai informan polisi untuk kasus-kasus kejahatan
lewat internet.
Pihak berwenang di AS mengungkapkan bahwa pria yang dimaksud adalah Albert
Gonzalez. Pria berusia 28 tahun asal Miami itu mengaku melakukan salah satu
sabotase yang paling lihat dalam satu dekade terakhir.
Gonzalez berhasil menerobos sistem komputer sejumlah
perusahaan ritel utama di AS - diantaranya TJX Cos., BJ's Wholesale Club,
OffcieMax, Boston Market, Barnes & Noble, dan Sports Authority. Dia juga
mencuri data puluhan juta nomor kartu kredit dan debit.
Gonzalez mengaku bersalah atas semua 19 tuduhan yang dijatuhkan Pengadilan
Distrik di Boston, Jumat pekan lalu 11 September 2009. Dengan demikian,
Gonzalez terancam hukuman penjara maksimal selama 25 tahun.
Namun, itu hanya hukuman yang dijatuhkan pengadilan
distrik di Boston. Dia bakal terkena kasus serupa oleh pengadilan di New York,
dengan ancaman hukuman 20 tahun penjara.
Tak tertutup kemungkinan, Gonzalez juga dikenakan tuduhan dan bobot yang serupa
oleh pengadilan-pengadilan di kota lain mengingat begitu luas lingkup kejahatan
yang dia lakukan. Bila semua hukuman digabung, Gonzalez bisa saja terancam
vonis penjara ratusan tahun. Pengadilan baru akan memvonis Gonzalez pada 8
Desember mendatang.
Pengacara Gonzalez di Miami, Rene Palomino Jr., menyatakan bahwa kliennya
adalah pemimpin sindikat yang mengincar perusahaan-perusahaan ritel. "Dia
kini telah menyesali semua perbuatannya," kata Palomino.
Dikenal dengan sebutan "soupnazi" di
jaringan internet, Gonzalez adalah seorang jenius yang mempelajari sistem
komputer secara otodidak. Dia sebenanya mulai berurusan dengan aparat hukum
pada 2003, namun Gonzalez tidak ditangkap. Sebagai gantinya, dia bersedia
menjadi informan bagi Secret Service untuk mencari para hacker lain.
Namun, dasar sudah bermental penjahat, Gonzalez tetap saja melakukan perbuatan
melanggar hukum. Selama lima tahun, dia merajalela dalam menyabot sistem
komputer perusahaan-perusahaan bonafide yang masuk dalam kelompok Fortune 500.
Di saat yang sama dia tetap menjalankan tugas sebagai informan aparat keamanan.
Dari hasil kejahatannya itu, Gonzalez menikmati gaya hidup berlimpah. Dia
meraup uang US$2,8 juta, mampu membeli kondominium di Miami dan mobil mewah
BMW.
Pihak keamanan berhasil menangkap Gonzalez pada Mei 2008. Ketika itu, dia
bersama pacarnya menginap di suatu hotel mewah di Pantai Miami.
Namun, setelah tertangkap, dia harus menyerahkan semua
hasil kejahatannya - termasuk sebuah cincin Tiffany yang dia berikan kepada
pacarnya dan sejumlah jam tangan Rolex yang terlanjur dia hadiahkan untuk ayah
dan teman-temannya.
Akibat aksi peretasan Gonzales dan
11 orang temannya, sekitar 94 juta data kartu kredit dari pelanggan TJX
diekspos secara global. Kasus yang mencuat di tahun 2006 ini membuat Gonzales
harus mendekam di penjara selama 40 tahun.
Salah satu alasan mudahnya
peretasan situs TJX tidak lain akibat absennya firewall yang sejatinya bertugas
untuk mengamankan situs tersebut.
3.3. TINJAUAN HUKUM
NO
|
PASAL
|
HUKUM
PIDANA
|
BUNYI
|
1
|
Pasal 27 (1):
|
Pidana
empat tahun penjara dan denda Rp 1 miliar
|
Setiap orang
dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik
dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau
menghilangkan informasi dalam komputer dan atau sistem elektronik.
|
2
|
Pasal 22: (1)
|
Pidana
enam bulan dan denda Rp 100 juta
|
Penyelenggara agen
elektronik tertentu wajib menyediakan fitur pada agen elektronik yang
dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi
yang masih dalam proses transaksi
|
3
|
Pasal 25:
|
Penggunaan setiap
informasi melalui media elektronik yang menyangkut data tentang hak pribadi
seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan,
kecuali ditentukan lain oleh peraturan perundang-undangan
|
|
4
|
Pasal 23 (2):
|
Pemilikan dan
penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan
pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan
tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam
ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak
pidana)
|
|
5
|
Pasal 27 (3)
|
Pidana
delapan tahun penjara dan denda Rp 2 miliar
|
menggunakan dan
atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa
hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi
pertahanan nasional atau hubungan internasional yang dapat menyebabkan
gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum
internasional
|
6
|
Pasal 28 (1):
|
Setiap orang dilarang melakukan tindakan yang secara tanpa hak
yang menyebabkan transmisi dari program, informasi, kode atau perintah,
komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.
|
|
7
|
Pasal 30 ayat (1):
|
Setiap orang dilarang menggunakan dan atau mengakses komputer
dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak
|
|
8
|
Pasal 30 ayat (2):
|
Setiap orang dilarang menggunakan dan atau mengakses tanpa hak
atau melampaui wewenangnya, komputer dan atau sistem elektronik yang
dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem
elektronik tersebut menjadi rusak.
|
|
9
|
Pasal 30 ayat (3):
|
Setiap orang dilarang menggunakan dan atau mengakses tanpa hak
atau melampaui wewenangnya, komputer dan atau sistem elektronik yang
dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem
elektronik tersebut menjadi rusak.
|
|
10
|
Pasal 30 ayat (4):
|
Pidana delapan
tahun penjara dan denda Rp 2 miliar
|
Setiap orang dilarang mempengaruhi atau mengakibatkan
terganggunya komputer dan atau sistem elektronik yang digunakan oleh
pemerintah
|
11
|
Pasal 33 ayat (2):
|
Setiap orang dilarang menyebarkan, memperdagangkan, dan atau
memanfaatkan kode akses (password) atau informasi yang serupa dengan hal
tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik
dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang
digunakan atau dilindungi oleh pemerintah.
|
|
12
|
Pasal 34
|
Setiap orang dilarang
melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak
komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di
wilayah yurisdiksi Indonesia.
|
|
13
|
Pasal 27 (2):
|
Pidana
20 tahun dan denda Rp 10 miliar
|
Setiap orang dilarang menggunakan dan atau mengakses komputer
dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh,
mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya
harus dirahasiakan atau dilindungi
|
14
|
Pasal 31 (1):
|
Pidana 10 tahun dan
denda Rp 2 miliar
|
Setiap orang dilarang menggunakan dan
atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau
melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi
keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit
kartu kredit, atau kartu pembayaran atau yang mengandung data laporan
nasabahnya.
|
15
|
Pasal 31 (2):
|
Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun
kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam
transaksi elektronik untuk memperoleh keuntungan.
|
|
16
|
Pasal 33 (1):
|
Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan
kode akses (password) atau informasi yang serupa dengan hal tersebut, yang
dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan
menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank
Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di
dalam dan luar negeri.
|
|
17
|
Pasal 35:
|
Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang
menggunakan teknologi informasi
|


Tidak ada komentar:
Posting Komentar