CONTOH KASUS

CONTOH KASUS CYBER LAW DAN CYBER CRIME


KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan Contoh Kasus Cyber Crimeuang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan  melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank engan undang-undang yang ada di Indonesia maka, orang tersebut diancamdengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai d dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
Contoh Kasus Cyber Law 
  1. US Childine Protection Act (COPA): adults verification required on porn sites.
2. US Child Pornography Protection Act: extend law to include computer-based child porn.
3. US Child Internet Protection Act (CIPA): requires schools dan libraries to filter.
4.  US New Laws adn Rulemaking: spam. deceptive, tactics, mousetrapping.

HACKER



Ada beberapa pendapat pengertian HACKER yaitu:
1.Menurut orang awam
2. Middle IT
3. Highly IT

1.Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.

3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.


Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :

1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Keuntungan dari HACKER adalah : 
Dapat merambah ke berbagai tempat 
Dapat melakukan pemograman, tidak hanya teori 
Dapat cepat belajar pemograman

Kerugian dari HACKER adalah : 
Sombong 
Dapat mencuri password 
Merusak sistem orang
Sisi positif pada Hacker:
yaitu Menyempurnakan sebuah system.
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1.
Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker

B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1.Wizard

2.Guru

C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1.Dark-Side

2.Malicious

A. Tahapan:
1.Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

2. Lamer: Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe: Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Larva: Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya

5. Hacker:pengertian yang sama pada paragraf pertama.

B. Tingkatan keahlian:

1. Wizard:Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

2. Guru: Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

C. Karakter Hacker:

1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.

2.Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Kesimpulan

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

PROFILE HACKER TERKENAL
Konrad Zuse
Kita mulai dengan Konrad Zuse, yang dianggap sebagai hacker komputer yang pertama. Bukan dalam artian hacker di istilah modern saat ini, tetapi tanpa dia tidak ada hacker saat ini. Zuse membuat komputer pertama di dunia yang sepenuhnya dapat diprogram (atau dalam istilah mereka disebut Turing-lengkap), yang dikenal dengan Z3. Dimulai dari Z1, yang dikerjakan sendiri oleh Zuse di apartemen orang tuanya dan selesai pada tahun 1938. Zuse akhirnya mendapatkan dukungan dari pemerintah Jerman, yang kemudian melahirkan evolusi dari Z1 ke Z3 yang selesai pada tahun 1941 dan dianggap sebagai nenek moyang komputasi modern.



John “Captain Crunch” Draper 
John Draper melakukan hacking jauh sebelum komputer mendapatkan tempat seperti saat ini. Hari-hari hacking Draper dimulai pada awal 1970, ketika jaringan terbesar yang diakses oleh publik adalah sistem telepon. Pada saat itu, telepon diatur dengan sebuah sistem otomatis menggunakan frekuensi analog tertentu yang dapat dieksploit untuk membuat telepon jarak jauh atau bahkan internasional. Dikenal dengan istilah “Phreaking”, dan salah satu perangkat Phreaking yang terkenal adalah peluin mainan yang merupakan hadiah sereal Cap’n Crunch. Dengan peluit ini, Draper membuat perangkat Phreaking lain yang dikenal dengan BlueBox, perangkat yang dapat menghasilkan banyak nada lain yang digunakan oleh perusahaan telepon.

Steve Wozniak 
Diawali oleh John Draper, Wozniak tidak asing dengan Phreaking. Pada kenyataannya setelah Draper membagi detail dari rancangan BlueBox yang dibuatnya pada pertemuan Homebrew Computer Club meeting, Wozniak membuat versinya sendiri. Steve Job melihat potensi pasar dari perangkatnya itu dan kemudian dua orang Steve ini membangun perusahaan ventura mereka pertama. Hari-hari hacking Wozniak dihabiskan dalam proyek-proyek yang legalitasnya dipertanyakan. Dengan hasil dari penjualan blue boxes yang ia buat ditambah dengan kalkulator milik Wozniak dan mobil van Steve Job, mereka membuat Apple I. Dengan kemahiran marketing Steve, perusahaan mereka kini menjadi pemain terdepan di industri.

Robert Morris 
Ketika kuliah pasca sarjana di Universitas Cornell, Robert Morris menciptakan caranya sendiri untuk memperoleh ketenaran. Menurut penjelasannya, ia membuat worm sebagai upaya untuk mengukur ukuran internet saat ini. Setelah dirilis pada tanggal 2 November 1988, Worm Morris berhasil menginfeksi 6.000 sistem (sekitar 10 persen dari komputer yang terhubung ke internet saat itu). Worm ini dibuat untuk tidak membahayakan, tetapi karena adanya kesalahan dalam algoritma replikasinya, worm tersebut bisa menyalin dirinya sendiri dengan cepat, menyebabkan beban berlebihan pada sistem dan akhirnya memberikan dampak pada Morris. Pada 1989, ia menjadi orang pertama yang dikenakan dakwaan Undang-undang Penipuan dan Penyalahgunaan Komputer pada tahun 1986
  


Mark “Phiber Optik” Abene  
Mungkin nama ini tidak familiar bagi anda. Ia tidak pernah melakukan hacking ke D.O.D atau mencuri jutaan dolar dari Bank. Yang ia lakukan adalah membuat jengkel AT&T. Sebagai member dari kelompok Hacker Masters of Destruction, Abene “mengobok-obok” sistem AT&T. Ketika sistem telepon AT&T crash, membuat 60.000 pelanggan tidak bisa menggunakan telepon dalam waktu lebih dari 9 jam, mereka dengan cepat menyalahkan Abene. Agen rahasia kemudian mengujunginya, menyita seluruh peralatannya, walau kemudian AT&T menyatakan bahwa kerusakan itu adalah kesalahan dari sisi mereka, Abene telah didakwa dengan dakwaan perusakan komputer tingkat pertama. Ia lalu mendapatkan dakwaan yang lebih banyak dan berat yang membawanya harus menjalani hukuman 1 tahun di penjara federal, yang menjadikannya sebagai hacker pertama yang mengalaminya.

Kevin “Dark Dante” Poulsen 
Poulsen dianggap sebagai pelaku hacking paling keren sepanjang masa. Sebuah kontes radio yang diadakan oleh KIIS-FM menjanjikan bahwa mereka akan memberikan sebuah mobil Porsche 944 S2 yang baru kepada penelepon ke-102. Alih-alih mencoba peruntungannya diantara sekian banyak pendengar di Los Angeles, Poulsen malah mengambil alih seluruh jaringan telepon untuk memastikan bahwa dirinyalah yang akan menjadi penelepon ke-102. Dia kemudian menghilang setelah menjadi buronan FBI, yang membuatnya masuk dalam acara TV populer “Misteri yang Tidak Terpecahkan”. Hotline acara tersebut mengalami crash ketika episode tersebut ditayangkan. Kebetulankah ? Pada tahun 1991, Poulsen ditangkap dan didakwa atas beragam penipuan komputer, pencucian uang dan pelanggaran hukum. Yang menarik, selama penahanannya, Poulsen membuat 180 kali bantuan pemecahan kasus cyber crime dan bahkan mampu menangkap seorang predator seksual di MySpace.

Kevin Mitnick 
Kevin Mitnick mungkin adalah hacker paling terkenal dalam sejarah komputer, dikarenakan dia adalah hacker pertama yang masuk ke dalam daftar orang yang paling dicari oleh FBI. Sebagai master social engineering, Mitnick tidak hanya melakukan hacking komputer, ia juga melakukan hack pada pikiran orang. Pada tahun 1979, ketika berusia 16 tahun, ia melakukan hack dengan caranya kedalam sistem komputer dan menyalin perangkat lunak berbayar. Ia melibatkan diri dengan personil admin, seperti lewat panggilan telepon atau pesan email dan menipu mereka untuk memberikan password dan informasi keamanan yang lain. Setelah dua setengah tahun melarikan diri, Mitnick akhirnya tertangkap dan dipenjara selama lima tahun. Ia kini menjalankan konsultan keamanan komputer, Mitnick Security Consulting LLC.

Tsutomu Shimomura 
 



Tidak semua bernaung dibawah payung Black-Hat. Tsutomu Shimomura adalah hacker White-Hat yang dihormati karena keberhasilannya menangkap Kevin Mitnick. Pada tahun 1994, Mitnick mencuri beberapa file pribadi Shimoura dan mendistribusikannya secara online. Termotivasi oleh balas dendam, Shimomura kemudian membuat teknik penjejakan dial untuk menemukan lokasi Mitnick. Berkat informasi dari Shimomura, FBI akhirnya berhasil menangkap



Richard Stallman 
Pada tahun-tahun awalnya, Stallman adalah mahasiswa pasca sarjana dan programmer di MIT’s Artificial Intelligence Labs dimana ia terlibat dengan kultur hacking yang kaya di MIT. Sebagai pembela segala hal tentang Sistem Terbuka (Open Source), Stallman melawan ketika MIT menginstall sistem password pada jurusan Ilmu Komputer mereka. Ia kemudian melakukan dekripsi password pengguna (bukan hal yang mudah mengingat kecepatan komputer pada tahun 1970an) dan mengirimkan password tersebut kepada orang-orang itu dalam bentuk plaintext, dan menyarankan mereka mengosongkan password untuk membuat orang lain juga bisa menggunakan sistem tersebut. Pada tahun 1980, Stallman merasa tidak suka dengan sifat ekslusif yang dianut oleh kebanyakan manufaktur untuk perangkat lunak yang digunakan. Ia lalu merintis lisensi publik umum GNU (GPL) dan sistem operasi GNU, sebuah sistem operasi Unix-like yang sepenuhnya kompatibel dengan sistem Unix.

Linus Torvalds
 
Mengikuti jejak Stallman, Linus Torvalds adalah hacker White Hat yang lain. Hari-hari hackingnya dimulai dengan mesin Commodore VIC-20 kuno, lalu Sinclair QL, yang kedua-duanya ia modifikasi sendiri. Pada mesin QL tersebut ia membuat program Text Editor-nya sendiri bahkan juga sebuah kloning Pac-Man yang ia sebut Cool man. Pada tahun 1991, ia memiliki PC Intel 80836 dan mulai membuat Linux, yang pertama kali memiliki lisensi terbatas atas namanya sendiri, tetapi kemudian bergabung dengan proyek GNU dibawah GNU GPL. Torvalds awalnya tidak berniat meneruskan kerjanya membangun kernel, karena dianggapnya sebagai hobi, tetapi sejarah kemudian berkata lain, dan kini Linux menjadi sistem operasi yang paling akrab dengan hacker dan juga paling aman yang pernah tersedia di dunia.