Perkembanganga Dunia TI saat ini yang berkembang cepat dan masuk
dalam line kehidupan manusia. Informasi dan teknologi yang di ciptakan
untuk mempermudah kehidupan kita ,tentu ada dampak negatif yang muncul
di celah tersebut. Mungkin tidak asing di telinga kita muncul berbagai
macam modus kejahatan yang memanfaatkan dunia IT. Atau lebih di kenal
kejahatan dunia maya atau “CyberCrime”. Mereka menggunakan berbagai cara
mereka lakukan seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email, dan memanipulasi
data. Dengan munculnya kejahatan tersebut pihak berwajib yaitu
kepolisaian membentuk divisi cyber crime yang bertugas sebagai penegak
hukum di dunia maya. Perkembangan teknik dan cara yang lebih kompleks
membuat para penegak hukum harus bekerja keras.
Contoh kasus Cyber Crime yang pernah terjadi :
1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui
komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari
1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank
swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana
komputer. Perkembangan lebih lanjut dari teknologi komputer adalah
berupa computer network yang kemudian melahirkan suatu ruang komunikasi
dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan
jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada
bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai
dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam
dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus
perbuatan yang dilakukannya.
2. Kasus yang sempat booming dan sempat dibicarakan banyak orang,
kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video
tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan
sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada
perorangan atau individu yang memiliki sifat atau kriteria tertentu
sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang
terkait dalam video tersebut pun turut diseret pasal-pasal sebagai
berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56,
dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda
minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
3. Istilah Hacker
Biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan
di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk
hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup
yang sangat luas, mulai dari pembajakan account milik orang lain,
pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of
Service). Dos attack merupakan serangan yang bertujuan melumpuhkan
target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu
atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses
web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus
deface atau hacking yang membuat sistem milik orang lain, seperti
website atau program menjadi tidak berfungsi atau dapat digunakan
sebagaimana mestinya.
4. Carding
Salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003.
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini,
digerebek aparat kepolisian setelah beberapa kali berhasil melakukan
transaksi di internet menggunakan kartu kredit orang lain. Para pelaku,
rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung.
Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang
mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas
kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan
masih dalam penyelidikan lebih lanjut.
5. Modus kejahatan ini adalah Pencurian
Karena pelaku memakai kartu kredit orang lain untuk mencari barang yang
mereka inginkan di situs lelang barang. Karena kejahatan yang mereka
lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang
penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan
Identitas.
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber
crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring
social yang sedang naik pamor di masyakarat belakangan ini) kembali
menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak
akun Twitter dan menular melalui postingannya, dan menjangkiti semua
follower. Semua kasus ini hanya sebagian dari sekian banyak kasus
penyebaran malware di seantero jejaring social. Twitter tak kalah jadi
target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan
video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang
bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu
mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang
mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya
belum ada kepastian hukum.
6. Cybersquatting
Adalah mendaftar, menjual atau menggunakan nama domain dengan maksud
mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya
mengacu pada praktek membeli nama domain yang menggunakan nama-nama
bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk
menjual nama untuk keuntungan bagi bisnis mereka. Contoh kasus
cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap
dalam mengelola brandingnya di internet, sampai domainnya diserobot
orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga
domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan
popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan
Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan
menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA),
memberi hak untuk pemilik merek dagang untuk menuntut sebuah
cybersquatter di pengadilan federal dan mentransfer nama domain kembali
ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus
membayar ganti rugi uang.
7. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen
terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama
jangka pendek dan jangka panjang di bidang pertahanan. Delegasi
Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih
supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain
seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther
dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea
dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja
sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI).
Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam
pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX
lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri
data atau data theft, yaitu kegiatan memperoleh data komputer secara
tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang
lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang
sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering
diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian
dara sampai saat ini tidak ada diatur secara khusus.
8. Perjudian On-Line
Pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti
yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan
praktiknya dengan menggunakan system member yang semua anggotanya
mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan
024-356XXXX. Mereka melakukan transaki online lewat internet dan HP
untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga
Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil
menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100
ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah
untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para
pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8
yang ancamannya lebih dari 5 tahun.
9. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak
sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
10. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program
web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah
anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.
Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau
unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan
sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu
program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
11. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan
Teknologi Informasi (TI) PT. Danareksa di Jakarta berhasil Membobol
Situs Milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id
dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP
KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan
nama partai yang tampil pada situs yang diakses oleh publik, seusai
Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai
Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo, Partai Mbah
Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik
SQL Injection (pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar browser) untuk
menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April
2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU)
digelar Senin(16/8/2004).
12. Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber
Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap
pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet
Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka
pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan
tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari
petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas
belum mengetahui latar belakang tersangka membobol situs Partai Golkar.
tersangka diduga kuat membobol website Partai Golkar dari pulau itu.
“Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan
ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan
barang Serangan terhadap situs partai berlambang pohon beringin itu
terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman
berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang
termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian
bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10
Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto
artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk
Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan
foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu
untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah
berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali
perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes
Polri.
13. Pembajakan film dengan memanfaatan BitTorrent.
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak
film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai
kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software
pertukaran data. Software ini telah digunakan secara luas untuk
pertukaran materi seperti acara film dan televisi. BitTorrent membuat
pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi
fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong
yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah
membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan
tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan
dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81
Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah
meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet
dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut
sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi
melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut
adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut
amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang
seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang
menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi
pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya
penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya
penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah
menjadi target tuntutan kalangan industri film sejak akhir Desember
lalu.
14. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya,
kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh
lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime
Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku
kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara
online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi
dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing,
seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian
membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil
kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket
pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang
sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka
sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan
hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari
teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai
melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air
kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan
yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh
Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan
mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry,
modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan
menjadi target pembobolan.
15. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan
besar pada bank utama dan mentransfer dana ke rekening yang telah
disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman,
Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan
dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar
10,7 juta dollar.
16. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada
bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick
tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec,
pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka,
satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda.
Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu
diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
17. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga
telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan
jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar
lainnya dan menyebabkan kerugian berjuta-juta dolar akibat
kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
18. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di
Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal
kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan
memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun
kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera
dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan
memberikan kepadanya kekebalan otomatis dari penuntutan lebih.
19. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia,
dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan
komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di
Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database
dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum
sedikitnya tiga tahun penjara.
20. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan
memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis
berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan
menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000
dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta
poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta
poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah
dan dijatuhi hukuman delapan tahun penjara.
21. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk
aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah
operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk
menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal
dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000
dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk
komputer-komputer militer yang terinfeksi.
22. Sony PlayStation Network
Ini adalah salah satu kasus pembobolan yang cukup menggemparkan.
Bagaimana tidak? Jaringan yang hanya bisa diakses oleh pengguna
PlayStation ini dibobol oleh peretas yang hingga kini tidak diketahui
identitasnya.
Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak
pelaku, termasuk di dalamnya 12 juta nomor kartu kredit yang tak
terenkripsi, serta jutaan data penting lainnya.
23. RSA Security
Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu perusahaan di bawah naungan grup EMC.
Aksi ini terjadi pada Maret 2011 lalu, dan pelaku berhasil mengakses
sedikitnya 40 juta token yang biasanya dipakai untuk mengakses data
pribadi dan perusahaan.
24. Gawker Media
Gawker Media merupakan salah satu perusahaan media yang membawahi
beberapa situs ternama di Amerika Serikat, sebut saja Gizmodo, Jezebel
dan Jalopnik. Namun pada Desember 2010 sekelompok peretas yang menamakan
diri mereka Gnosis, berhasil mencuri 500 MB file perusahaan tersebut
yang berisikan data pribadi anggotanya.
Kelompok tersebut mengaku aksi ini dibuat karena pihak Gawker bertindak terlalu arogan.
25. Pembobolan Situs Pencari Kerja
Monster.com, merupakan salah satu situs pencari kerja terbesar di dunia.
Situs ini melayani para pencari kerja dari berbagai belahan dunia, dan
di dalamnya berisikan sedikitnya 150 juta resume para pelamar.
26. Bocornya Data Pengguna Gmail
Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna
Gmail melaporkan bahwa data mereka tercuri. Hal ini pun langsung
direspon Google dengan melakukan serangkaian penyelidikan.
Dan benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail
berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa
terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer
versi jadul.
27. Pencuri Password LinkedIn
Kasus yang paling baru terjadi adalah pencurian password di situs
LinkedIn. Ada 6,5 juta password yang berhasil digasak pelaku, dan
ironisnya lagi, data yang amat sensitif itu tersebar bebas di internet.
Kasus ini sempat disebut-sebut sebagai aksi pembobolan terbesar selama
10 tahun terakhir.
28. Hacker Cina Serang Komputer di Kantor Militer Gedung Putih
Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang
hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer
miliki kantor militer Gedung Putih.
Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber
tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung
Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden
tersebut berasal dari Cina.
Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak
ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa
hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di
dalam komputer. Selain itu, pihak Gedung Putih juga telah ‘mengisolasi’
serangan tersebut.
Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi
karena adanya human error. Hacker tersebut menggunakan metode phising
dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan
sebuah link atau attachment yang selanjutnya akan membuka jalan hacker
untuk menyerang komputer.
29. Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6
Pada awal peluncurannya, salah satu kekecewaan yang ada pada iPhone 5
adalah Apple Maps. Apple pada iOS 6 memang memutuskan untuk tidak
menggunakan Google Maps dan menggantikannya dengan aplikasi mereka
sendiri. Dan ternyata hal tersebut tidak berjalan dengan cukup baik.
Kecewa dengan performa Apple Maps pada iOS 6, seorang hacker pun
memutuskan untuk menggunakan Google Maps untuk menggantikan aplikasi
peta dari Apple tersebut. Dan, hacker bernama Ryan Petrich tersebut pun
menunjukkan bahwa Google Maps pun bisa berjalan dengan cukup baik pada
iOS 6.
Namun dia mengatakan bahwa handhone yang digunakannya pada demonstrasi
tersebut bukanlah iPhone 5. Dia menggunakan sebuah iPhone 3G S yang
telah diupdate ke iOS 6. Selian itu, dia memakai aplikasi Google Maps
yang diperolehnya dari iOS 5.1.
Selanjutnya, dia mengatakan bahwa saat ini pihaknya masih belum bisa
mengumumkan cara menyematkan Google Maps ke iOS 6 kepada publik. Hal ini
karena masih terdapat proses yang kurang berjalan baik pada aplikasi
tersebut. Dia menyebutkan, Google Maps tidak berjalan terlalu mulus pada
iOS 6. Namun, dia mengatakan akan menyelesaikan masalah tersebut.
30. Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah
Salah satu operator telepon terbesar di Korea Selatan, KT Telecom
menderita kerugian besar. Mereka mendapati terdapat 8.7 juta data
konsumen milik perusahaan berhasil dicuri oleh para hacker. Dan,
hacker-hacker tersebut pun berhasil menjual data tersebut seharga 880
ribu USD atau sekitar 7.9 miliar rupiah.
KT Telecom sendiri memiliki lebih dari 16 juta pelanggan di Korea
Selatan. Terkait pembobolan oleh para hacker tersebut, pihak perusahaan
telah memberikan pernyataan permohonan maaf kepada para konsumen. KT
Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor
registrasi penduduk serta nomor handphone. Pencurian tersebut pun
terjadi dalam kurun Februai hingga Juli 2012.
Dua orang hacker berhasil ditahan terkait pencurian data pribadi
tersebut. Kepada pihak berwajib, dua hacker tersebut mengatakan telah
menjual data tersebut kepada perusahaan telemarketing. Selain dua
hacker, polisi juga telah menangkap 7 tersangka lain yang diduga
terlibat dalam pembelian data pribadi itu.
Itulah beberapa kasus kejahatan di dunia IT yang sudah terungkap
mungkin masih banyak lagi yang belum terungkap, dengan adanya ini kita
akan selalu mengudapte ilmu kita di dunia IT , Sekaligus imbauan jangan
melakukan kejahatan karena bagaimanapun yang namanya kejahatan itu tidak
baik, selain merugikan pada orang lain tentu dampaknya pada diri
sendiri.
Sumber :
http://rollapanorus.blogspot.com/2012/11/3-kasus-kejahatan-hacking-terbesar-di.html
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://securitycodes.wordpress.com/2012/11/08/kasus-hacker/
http://accountqie.blogspot.com/2012/06/6-kasus-hacker-yang-menghebohkan.html
http://mildsend.wordpress.com/2013/05/07/kasus-kejahatan-atau-penyalahgunaan-teknologi-informasi-hacking/
min krng lengkap ni, pdhl mw gue bkin makalah
BalasHapus