Etika Profesi Teknologi Informasi Dan Komunikasi (UNAUTHORIZED ACCESS TO COMPUTER AND SERVICE)
Etika
Profesi Teknologi Informasi Dan Komunikasi
(UNAUTHORIZED
ACCESS TO COMPUTER AND SERVICE)
Diajukan
untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi Dan
Komunikasi
Kelas 13.5A.11
Nama NIM
Regiana Abdilah : 13170520
Jurusan
Manajeman Informatika
Akademi Manajemen Informatika dan
Komputer
Universitas
Bina Sarana Informatika
Jatiwaringin
Jakarta
2019
KATA PENGANTAR
Dengan rasa syukur
kehadirat Tuhan Yang Maha esa, atas segala rahmat , hidayah dan bimbingan-Nya , sehingga kami penulis dapat
menyelesaikanmakalahini.
Penulisan makalah
ini digunakan untuk memenuhi salah satu tugas mata kuliah Sistem Informasi
Manajemen. Oleh karena itu, kami mengucapkanrasa terima kasih kepada :
1. Dosen mata kuliah Etika Profesi Teknologi dan Komunikasi
2. DosenPembimbing kami kelas 13.5A.11
3. Teman-Teman
kelas 13.5A.11
semua yang telah mendukung dan memberi semangat kepada kami
Semoga bantuan dan
dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari
Allah SWT. Kami menyadari penulisan makalahini jauh dari sempurna , maka dari
itu kami berharap saran dan kritik untuk kesempurnaan makalah ini. Akhirnya
kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya bagi
kami dan pihak yang memerlukan.
Penulis
DAFTAR
ISI
Cover……………………………………………………………………………..…………………………1
Kata
Pengantar……………………………………………………………………..……………………….2
Daftar Isi……………………………………………………………………………..……………………..3
BAB 1
PENDAHULUAN…………………………………………………………..……………………..4
1.1
Latar
Belakang……………………………………………………………………...…………………..4
1.2
Maksud
Dan Tujuan……………………………………………………………………………………4
BAB II
LANDASAN TEORI……………………………………………………………………………..5
2.1 Umum…………………………………………………………………………………………………...5
2.1.1 Sejarah unauthorized access to
computer system and service……………………………………...5
2.1.2 Definisi unauthorized access to
computer system and service…………………………………….5
BAB
III PEMBAHASAN………………………………………………………………………………….6
3.1
Rumusan Masalah……………………………………………………………………………………….6
3.1.1 Karakteristik Unauthirized Access To
Computer System And Service……………………………6
3.1.2 Jenis-Jenis Unauthorized access
to computer system and service…………………………………7
3.1.3 Modus Kejahatan Unauthorized Access To
Computer And Service……………………………….8
3.1.4 Penyebab Terjadinya Unauthorized Access
To Computer And Service……………………………9
3.1.5 Penanggulangan Unauthorized Access To
Computer And Service…………………………………9
3.1.6 Unauthorized Access Computer And Service
Dan Penegakan Hukum……………………………10
BAB
IV PENUTUP……………………………………………………………………………………….13
4.1
Kesimpulan…………………………………………………………………………………………….13
4.2
Saran…………………………………………………………………………………………………...13
BAB
I
PENDAHULUAN
1.1
LATAR BELAKANG
Kebutuhan akan teknologi jaringan
komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu
saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet,
masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi
internet, menyebabkan munculnya kejahatan yang disebut dengan
unauthorized access to computer system and service kejahatan melalui
jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya Unauthorized access computer and service telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan
dengan teknoligi computer, khususnya jaringan internet dan intranet.
1.2
MAKSUD DAN TUJUAN
Maksud
dari penulisan makalah ini adalah:
a.
Memenuhi salah satu tugas mata kuliah EPTIK
b.
Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan
materi
EPTIK
c.
Menambah wawasan tentang unauthorized access to computer system and
service
d.
Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk
kepentingan yang positif
Tujuan
dari penulisan makalah ini adalah :
1.
Untuk dapat di presentasikan sehingga mendapatkan nilai , untuk mata
kuliah EPTIK(Etika Profesi Teknologi Informasi dan Komunikasi)
2.
Memberikan informasi tentang unauthorized access to computer system and
service kepada kami sendiri pada khususnya dan masyarakat yang membaca pada
umumnya.
BAB
II
LANDASAN
TEORI
2.1
UMUM
2.1.1
Sejarah unauthorized access to computer system and service
Kejahatan yang dilakukan dengan
memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan ( hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/ intranet. Contoh kasus
Unauthorized Access : Ketika masalah Timor Timur sedang hangat- hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah RI
dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga
telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa
America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa
waktu lamanya
2.1.2.
Definisi unauthorized access to computer system and service
Unauthorized access to
computer system and service merupakan bentuk-bentuk kejahatan yang timbul
karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan
unauthorized access to computer system and service dengan computer .the
U.S department of justice memberikan pengertian computer unauthorized
access to computer system and service sebagai pengertian tersebut indentik
dengan yang diberikan organization of European community development,yang
mendefinisikan computer sebagai “any illegal,unethical or unauthorized
behavior relating to yhe automatic processing and/or the transmission of data
“adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang
computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari
beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa
unauthorized access to computer system and service dapat didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi, komputer dan telekomunikasi untuk membuka
atau menggakses suatu system seseorang tanpe sepengetahuan pemilik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
BAB
III
PEMBAHASAN
3.1
RUMUSAN MASALAH
Rumusan
masalah yang dapat diambil dari makalah ini adalah sebagai berikut:
1.
Karakteristik unauthorized access to computer system and service
2.
Jenis unauthorized access to computer system and service
3.
Modus kejahatan unauthorized access to
computer system and service
4.
Penyebab terjadinya unauthorized access to computer system and
service
5.
Penanggulangan unauthorized access to computer system and service
6. Unauthorized
Access Computer And Service Dan Penegakan Hukum.
3.1.1
KARAKTERISTIK UNAUTHORIZED ACCESS TO
COMPUTER
SYSTEM
AND SERCIVE
Selama
ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a.
Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara
konvensional seperti misalnya perampokan, pencurian, pembunuhan,dll.
b.
Kejahatan Kerah Putih (White Collar Crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu. unauthorized
access to computer system and service sendiri sebagai kejahatan yang muncul
sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari
kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut :
a.
Ruang lingkup kejahatan
b.
Sifat kejahatan
c.
Pelaku kejahatan
d.
Modus kejahatan
e.
Jenis-jenis kerugian yang ditimbulkan
Dari
beberapa karakteristik diatas, untuk mempermudah penanganannya maka
unauthorized dapat diclasifikasikan menjadi :
1. Cyberpiracy
Penggunaan
teknologi computer untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2. Cybertrespass
Penggunaan
teknologi computer untuk meningkatkan akses pada system computer suatu
organisasi atau indifidu.
3. Cybervandalism
Penggunaan
teknologi computer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer.
3.1.2
Jenis-Jenis Unauthorized access to computer system and service
Jenis-jenis
cyber crime berdasarkan motifnya dapat tebagi dalam beberapa hal :
1. Unauthorized access computer and
service sebagai tindakan kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian
hak akses, tindakan anarkis, terhadap suatu system informasi atau system
computer.
2. Unauthorized sebagai tindakan
kejahatan abu-abu
Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.
3. Unauthorized yang menyerang
individu atau beberapa orang
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pencurian data, penggerusakan nama baik
pembajakan , dll
4. unauthorized access to
computer system and service yang menyerang hak cipta (Hak milik) :
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
5. unauthorized access to
computer system and service yang menyerang pemerintah :
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
3.1.3
MODUS KEJAHATAN UNAUTHORIZED ACCESS TO COMPUTER
AND
SERVICE
1.
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.
2.
Illegal Contents
Merupakan kejahatan dengan
memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
3.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap
Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai
contoh adalah peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
4.
Infringements of Privacy
Kejahatan ini ditujukan terhadap
informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara
materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakittersembunyi dan sebagainya.
5.
Cracking
Kejahatan dengan menggunakan
teknologi computer yang dilakukan untuk merusak system keamaanan suatu system
computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan
mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker
dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal
hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah
sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia.
3.1.4
PENYEBAB TERJADINYA UNAUTHORIZED ACCESS TO
COMPUTER
AND SERVICE
Dewasa ini kejahatan computer kian
marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau
cyber crime diantaranya:
1.
Akses internet yang tidak terbatas
2.
Kelalaian pengguna computer
3.
Mudah dilakukan dan sullit untuk melacaknya
4.
Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu
yang besar
Adapun jenis-jenis Kejahatan
computer atau unauthorized access to computer system and service banyak
jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut,
seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was
akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet
,dsb
membahas
jenis-jenis kejahatan termasuk Jenis kejahatan un authorized yaitu :
1.
Terorism ( National Police Agency of Japan (NPA)
Adalah sebagai serangan elektronik
melalui jaringan computer yang menyerang prasarana yang sangat penting dan
berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi
suatu Bangsa.
2.Hacking
Penggunaan programming abilities
dengan maksud yang bertentangan dengan hokum itulah beberapa jenis kejahatan
computer atau cyber crime tentunya harapan saya ketika kita sudah mengetahui
factor penyebab dan jenis-jenis ini untuk lebih berhati-hati sehingga mampu
menghindar dari pelaku-pelaku kejahatan computer.
3.1.5.
PENANGGULANGAN UNAUTHORIZED ACCESS TO
COMPUTER
AND SERVICE
Untuk menanggulangi kejahatan
internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing
negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun
cara penanggulangan secara global :
1.
Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut.
2.
Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan
standar internasional.
3.
Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan
unauthorized.
4.
Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya
pencegahan kejahatan tersebut.
5.
Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum
pelanggaran unauthorized.
Jadi Secara garis besar untuk
penanggulangan secara global diperlukan kerja sama antara negara dan penerapan
standarisasi undang-undang Internasional untuk penanggulangan unauthorized.
3.1.6 UNAUTHORIZED
ACCESS COMPUTER AND SERVICE DAN PENEGAKAN HUKUM
Penegakan hukum tentang UACAS
terutama di Indonesia sangatlah dipengaruhi oleh lima factor yaitu
Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat, sarana dan
kultur. Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia didalamnya
dan juga melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa
tegak dengan sendirinya tanpa adanya penegak hukum. Penegak ukum tidak hanya
dituntut untuk professional dan pintar dalam menerapkan norma hukum tapi juga
berhadapan dengan seseorang bahkan kelompok masyarakat yang diduga melakukan
kejahatan.
Dengan seiringnya perkembangan
jaman dan perkembangan dunia kejahatan,khususnya perkembangan unauthorized
access computer and service yang semakin mengkhawatirkan, penegak hukum
dituntut untuk bekerja keras karena penegak hukum menjadi subjek utama yang
berperang melawan un authorized. Misalnya Resolusi PBB No.5 tahun1963 tentang
upaya untuk memerangi kejahatan penyalah gunaan Teknologi Informasi pada
tanggal 4 Desember 2001, memberikan indkasi bahwasanya ada masalah
internasional yang sangat serius, gawat dan harus segera ditangani.
Kitab Undang-undang Hukum Pidana
(KUHP) masih dijadikan sebagai dasar hukum untuk menjaring UACAS, khususnya
jenis unauthorized yang memenuhi unsure-unsur dalam pasal-pasal KUHP. Beberapa
dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara lain:
1.
Pasal 167 KUHP
2.
Pasal 406 ayat (1) KUHP
3. Pasal
282 KUHP
4. Pasal
378 KUHP
5.
Pasal 112 KUHP
6. Pasal
362 KUHP
7. Pasal
372 KUHP
Selain KUHP adapula UU yang
berkaitan dengan hal ini, yaitu UU No 11 tahun 2008 tentang Informasi dan
Transaksi Elektronik (UU ITE), dimana aturan tindak pidana yang terjadi
didalamnya terbukti mengancam para pengguna internet. Sejak ditetapkannya UU No
11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada 21 April 2008,
telah menimbulkan banyak korban. Berdasarkan pemantauan yang telah aliansi
lakukan paling tidak telah ada 4 orang yang dipanggil polisi dan menjadi
tersangka karena diduga melakukan tindak pidana yang diatur dalam UU ITE.
Para tersangka atau korban UU ITE tersebut merupakan pengguna internet aktif
yang dituduh telah melakukan penghinaan atau terkait dengan muatan penghinaan
di internet.
Orang-orang yang dituduh
berdasarkan UU ITE tersebut kemungkinan seluruhnya akan
terkena pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6
tahun penjara dan denda 1 miliar rupiah. UU ITE dapat digunakan untuk
menghajar seluruh aktivitas di internet tanpa terkecuali jurnalis atau bukan.
Karena rumusannya yang sangat lentur. (lihat tabel lampiran).
Tindak
pidana yang harus menjadi perhatian serius dalam UU ITE Pasal 27 (1)
Setiap Orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan yang melanggar kesusilaan.
Pasal
27 (3)
Setiap Orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik.
Pasal
28 (2)
Setiap Orang dengan sengaja dan
tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian
atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras, dan antargolongan (SARA).
Aliansi menghimbau kepada
pemerintah agar menarik kembali pasal-pasal tersebut dan merumuskan ulang
sehingga dapat menjamin kebebasan menyatakan pendapat dan ekpresi para pengguna
internet. Memasang kembali rambu-rambu yang lebih jelas mengenai larangan
muatan internet. Aliansi juga meminta para pihak pengguna internet untuk tetap
agar mendorong pemerintah dan Menteri Komunikasi dan Informatika untuk segera
merevisi aturan ini karena pengguna internet merupakan calon korban terbesar
dalam kasus-kasus tersebut. Secara khususAliansi meminta kepada pihak
kepolisian agar tidak menggunakan intrumen cacat ini untuk
kepentingan-kepentingan tertentu.
Contoh
kasus pembobolan unauthorized access to computer and service
Kronologi
Pembobolan Situs www.kpu.go.id
Xnuxer, nama panggilan Dani
Firmansyah di dunia bawah tanah (Underground), di tangkap Satuan Cyber Crime
Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April
2004 sekitar pukul 17:20 di tempat kerjanya di kantor PT. Danareksa Jl. Merdeka
Selatan, Jakarta Pusat.
Jumat 16 April, Xnuxer mencoba
melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari
IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website
KPU belum tembus atau rusak). Hal itu ia kerjakan di kantornya di Gedung PT
Danareksa, Ia menjadi semakin penasaran sebab selama sehari penuh sistem
website KPU itu benar-benar tidak berhasil ditembus.
Sabtu 17 April 2004 pukul 03.12,42,
Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL
Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta
berhasil meng-up date tabel daftar nama partai pada pukul 11.23,16 sampai pukul
11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik
spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117,
kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP
tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai
politik peserta pemilu. Nama ke-24 parpol peserta pemilu kemudian diubah
menjadi buah dan hewan. Seperti Partai Jambu, Partai Kolor Ijo, Partai
Wirosableng, Partai Kelereng, Partai si Yoyo, Partai Air Minum Kemasan Botol,
Partai Dukun Beranak, maupun Partai Mbah Jambon.
Dani juga sempat menyesatkan
pelacakan petugas dengan seolah-olah ia membobol situs KPU dari Warna Warnet di
Jl Kaliurang Km 8, Yogyakarta. Dari penelusuran di Yogyakarta, polisi mendapatkan
keterangan pelaku merupakan hacker yang sudah pindah ke Jakarta sejak 1 April
2003.
Pelacakan untuk menangkap Dani
dimulai polisi dengan mempelajari log server KPU. Untuk mempermudah kerja,
hanya log server tanggal 16 dan 17 April yang diteliti. Itu pun tidaklah mudah
sebab pada tanggal 16 April terdapat 361.000 baris data orang-orang yang masuk
ke situs KPU ini. Lalu, pada tanggal 17 April saat sang cracker beraksi itu,
ada 164.000 baris data tamu.
Dari penelusuran ini, terlihat
bahwa penggantian nama-nama partai di situs KPU berlangsung pada tanggal 17
April antara pukul 11.24 WIB sampai 11.34 WIB. Penelusuran juga mendapatkan dua
buah nickname pelaku yaitu "xnuxer" dan "schizoprenic".
Kesulitan pertama langsung terlihat
karena terlihat bahwa pelaku telah melakukan "penyesatan". Terlihat
seakan pelaku melakukannya dari Thailand dari alamat IP (Internet Protocol)
208.147.1.1. Polisi dan timnya tidak menyerah. Mereka melacak kegiatan
nickname-nickname tadi dari berbagai cara.
Secara tidak sengaja tim perburuan
bertemu dengan seseorang yang kenal dengan Dani di internet ketika sedang
chatting. Kemudian tim penyidik menemukan salah satu IP address di log KPU, ada
yang berasal dari PT. Danareksa. Lalu belakangan diketahui bahwa seseorang yang
diajak chatting dengan polisi untuk mencari informasi tentang Dani tersebut
adalah Fuad Nahdi yang memiliki asal daerah yang sama dengan Dani, dan
merupakan admin di Warna Warnet. “Jadi nickname-nya mengarah ke Dani dan IP
addres-nya mengarah ke tempat kerjanya Dani. Dari hasil investigasi, keluar
surat perintah penangkapan atas Dani Firmansyah yang berhasil dibekuk di
kantornya di Jakarta.
Modus
dan Motif Pembobolan Situs KPU
Adapun
modus dari tindakan Dani Firmansyah ini adalah “Unauthorized Access to Computer
System and Service”.
Ketika Dani berhasil ditangkap
kepada penyidik, pria yang bekerja sebagai konsultan teknologi informasi (TI)
PT. Danareksa itu mengaku bahwa motif ia melakukan pembobolan situs KPU ini
karena ia tertantang dengan pernyataan Ketua Kelompok Kerja TI KPU Chusnul
Mar’iyah di sebuah tayangan televisi. Saat itu, Chusnul mengatakan sistem TI
seharga Rp152 miliar itu sangat aman dan tidak akan bisa ditembus hacker. Oleh
karena itu, Dani mengetes sistem keamanan server tnp.kpu.go.id.
BAB
IV
PENUTUP
4.1
KESIMPULAN
Berdasarkan data yang telah dibahas
dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer and
service merupakan kejahatan yang timbul dari dampak negative perkembangan
aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga
teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga
bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam
menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara
fisik.
4.2
SARAN
Berkaitan dengan Unauthorized
access computer and service tersebut maka perlu adanya upaya untuk
pencegahannya, untuk itu yang perlu diperhatikan adalah :
1.
Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and
service pada umumnya dan kejahatan pada khususnya.
2.
Kejahatan ini merupakan global maka perlu mempertimbangkan draft
internasional yang berkaitan dengan Unauthorized access computer and service.
3.
Melakukan perjanjian ekstradisi dengan Negara lain.
4.
Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian
Komentar
Posting Komentar