Jumat, 21 Juni 2013


Ardhi Suryadhi - detikinet
Selasa, 22/05/2012 16:20 WIB

Di Jakarta Kasus Pembuatan ijazah palsu memang bukan modus kejahatan baru. Aksi kejahatan ini sejatinya sudah seringkali dilakukan. Terlebih dengan adanya internet, oknum yang menawarkan layanan gelar kilat ini sangat mudah ditemui. Keberadaan situs yang menyediakan jasa pembuatan ijazah palsu banyak bertebaran didunia maya. Pengguna memnfaatkan blog hingga situs dengan domain.com. semua pelaku sama-sama mengklaim bawa ijazah yang mereka keluarkan telah terdaftar dan resmi.
 Mereka sering memasang iklan seperti berikut : “Anda butuh Ijazah D3,S1,S2? Kami bisa membantu anda dapatkan Ijazah yang ASLI&TERDAFTAR di PTS/PTN. Kami berkerjasama dengan orang dalamnya di kampus dan semua pesanan diproses langsung oleh orang dalamnya.” Bahkan untuk melengkapi dokumen palsunya, pengguna tidak hanya akan mendapatkan ijazah semata namun juga dilengkapi dengan transkrip nilai& legalisir, kartu mahasiswa, surat keterangan kelulusan, hingga NIM(Nomor Induk Mahasiswa).
Seperti yang baru saja diungkap oleh Direktorat Reserse Kriminal Khusus Polda Metro Jaya membongkar situs yang menyediakan jasa pembuatan ijazah palsu disitus web www.ijazahaspal.com.
Direktur Reserse Kriinal Khusus Polda Metro jaya Komisaris Besar Sufyan Syarief mengatakan, tiga orang tersangka yan membuat ijazah palsu tersebut dikenakan Pasal 263 KUHP dan Pasal 264 KUHP tentang pemalsuan dalam data otentik.




PEMALSUAN SURAT

Pasal 263
1)      Barang siapa membuat surat palsu atau memalsukan surat yang dapat menimbulkan sesuatu hak, perikatan atau pembebasan hutang, atau yang diperuntukkan sebagai bukti daripada sesuatu hal dengan maksud untuk memakai atau menyuruh orang lain memakai surat tersebut seolah-olah isinya benar dan tidak dipalsu, diancam jika pemakaian tersebut dapat menimbulkan kerugian, karena pemalsuan surat, dengan pidana penjara paling lama enam tahun.
2)      Diancam dengan pidana yang sama, barang siapa dengan sengaja memakai surat palsu atau yang dipalsukan seolah-olah sejati, jika pemakaian surat itu dapat menimbulkan kerugian.
Pasal 264
1)      Pemalsuan surat diancam dengan pidana penjara paling lama delapan tahun, jika dilakukan terhadap:
1.      akta-akta otentik;
2.      surat hutang atau sertifikat hutang dari sesuatu negara atau bagiannya ataupun dari suatu lembaga umum;
3.      surat sero atau hutang atau sertifikat sero atau hutang dari suatu perkumpulan, yayasan, perseroan atau maskapai:
4.      talon, tanda bukti dividen atau bunga dari salah satu surat yang diterangkan dalam 2 dan 3, atau tanda bukti yang dikeluarkan sebagai pengganti surat-surat itu;
5.      surat kredit atau surat dagang yang diperuntukkan untuk diedarkan.
2)      Diancam dengan pidana yang sama barang siapa dengan sengaja memakai surat tersebut dalam ayat pertama, yang isinya tidak sejati atau yang dipalsukan seolah-olah benar dan tidak dipalsu, jika pemalsuan surat itu dapat menimbulkan kerugian.

Kepala Subdit Cyber Crime Ditreskrimsus Polda Metro Jaya Ajun Komisaris Besar Audie Latuheru menjelaskan, pelaku menyediakan pembuatan ijazah perguruan tinggi mulai dari Perguruan Tinggi Negeri hingga Swasta seperti Universitas Trisaksi, Universitas gadjah Mada, Universitas Islam Indonesia(UII), Universitas Gunadarma, Universitas Taruma Negara, Universitas Atmajaya dan lain-lain.
Dari para pelaku, polisi menyita sejumlah barang bukti seperti perangkat komputer, alat telekomunikasi, buku rekening tabungan berikut ATM. Sejumlah ijazah palsu dan transkrip nilai palsu, sejumlah uang tunai dan lainnya.
F Cara Bedakan Ijazah Palsu dan Asli
Arisandi di Melpoda Jatim, mengatakan perbedaan antara ijazah palsu dan asli :
1.      Secara material dapat dilihat darikertas ijazah yang digunakan untuk yang asli menggunakan kertas dari Peruri (Perum Percetakan Uang Republik Indonesia).
2.      Kemudian Hologram ijazah yang asli timbul namunmenyatu dengan kertas bukan ditempel. Sementara Ijazah palsu hasil buatan Suputro ditempel seperti stiker.
3.      Kemudian dalam setiap Ijazah yang dikeluarkan oleh Perguruan Tinggi adalah menggunakan bahasa atau penomeran serta kode tertentu.
4.      Namun tambah Kompol Andi, selain secara fisik karena jika sudah difoto copy maka ijazah tersebut tidak terlihat perbedaan antara asli dan palsu. Maka terdapat satu kunci yang bisa membuktikan kebenaran ijazah tersebut yaitu hanya bisa dilakukan diPerguruan Tinggi yang bersangkutan.
F Solusi :
1.      Pemerintah harus memperhatikan tentang kasus pemalsuan ijazah karena dapat menurunkan wibawa dan Martabat di Dunia Pendidikan Indonesia.
2.      Lebih ditingkatkan lagi kesadaran warga negara mengenai masalah cyber crime serta pentingnya mencegah terjadinya kejahatan tersebut.


Reveresi :

23% orang diLondon yang menggunakan jejaring sosial didunia maya menggunakan data palsu, seperti berbohong tentang status keuangan atau hubungan perkawinan. menurut survei bertajuk norton cyber crime report : the human impact mengungkapkan perilaku atau tindakan tersebut diakrenakan mereka kuatir terhadap tindakan kejahatan didunia maya.

Saran:
ada baiknya kita tidak usah menggunakan data palsu, jikalau masalah kuatir dengan kejahatn dunia maya sebisa mungkin kita jangan sampai tertipu oleh hasutan-hasutan dari orang yang kita tidak kenal.

Referensi:
Pasal 27 Ayat 1 :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.”

Dalam pengertiannya pasal 27 ayat 1 ini lahir dikarenakan maraknya tindakan-tindakan amoral yang terjadi belakangan ini. Terlebih perbuatan tersebut banyak lahir karena sebuah penyalahgunaan informasi elektronik, dalam hal ini penggunaan internet. Banyak sekali berita-berita yang muncul tentang sebuah tindakan asusila yang sumb ernya dari sebuah sosial media di internet serta pengambbilan informasi dari sebuah halaman-halaman yang tersedia di dunia maya.
Meskipun telah mempunyai undang-undang, akan tetapi masih tedapat kelemahan-kelemahan hukumnya. Saat ini pelaku dapat dihukum hanya jika merealisasikan kejahatannya pada kehidupan nyata. Padahal didalam pasal 27 pengguna atau pembuat sebuah situs tersebut sudah dapat didakwa tanpa harus merealisasikan kejahatannya. Karena hal ini telah merupakan sebuah pelanggaran karena telah mendistribusikan sesuatu yang berbau asusila. Hal ini sulit dilakukan karena pengguna tidak dapat terdeteksi identitasnya. Apalagi jika pengguna melakukannya di sebuah warnet yang identitasnya bersifat publik.

Dapat lebih menjelaskan sesuatu yang merupakan sebuah pelanggaran adalah hakekatnya sebuah undang-undang yang telah dibuat, namun dapat dimaklumi karena dalam hal ini undang-undang yang dibuat adalah undang-undang mengenai dunia maya yang sangat jelas diketahui bahwa jangkauannya amat sangat luas dalam penjabarannya. Semoga saja kedepannya segi hukum untuk para pengguna dan pembuat situs yang berbau asusila tersebut lebih jelas dalam implementasiaannya.
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
Carding 
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif

Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
CyberCrime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding,confidence fraud, penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Rabu, 19 Juni 2013



Pelaku membuat akun facebook baru atau membobol akun facebook milik orang lain kemudian menambah pertemanan hingga ribuan orang. Kemudian pelaku menawarkan barang-barang elektronik dengan harga murah. Untuk meyakinkan korbannya, pelaku mengaku sebagai bagian marketing dan berusaha meyakinkan bahwa barang akan dikirim melalui TIKI JNE apabila DP surah dikirim ke rekening pelaku. Setelah DP dikirim, seolah-olah ada yang menelepon korban mengaku sebagai bagian pengiriman barang dan mengatakan bahwa barang sudah dikirim. Untuk meyakinkan korbannya, pelaku mengirimkan resi pengiriman. Keesokan harinya korban mendapat telepon mengaku bagian pengiriman dan menginformasikan bahwa telah terjadi kelebihan jumlah ítem yang dikirimkan dan mengharuskan korban untuk membayar saja kelebihan barang yang dikirimkan tersebut dengan iming-iming diberikan diskon karena hal tersebut adalah kesalahan bagian pengiriman. Korban pun banyak yang tergiur dengan penawaran pelaku kemudian dengan mudahnya mentransfer uang ke rekening pelaku.


Solusinya :
  • Jangan pernah memberikan informasi pribadi Anda atau sertifikat salinan / identitas bukti dan juga tidak pernah memberikan rekening bank atau nomor kartu kredit.
    Pilihlah Website Yang Jelas Sebelum anda memutuskan bertransaksi di sebuah website, pastikan website tersebut terkenal atau jelas seperti Amazon (Baca: Cara Membeli Barang Di Amazon) dan pastikan website tersebut mencatumkan alamat yang jelas dan nomor telepon yang bisa di hubungi. Lakukan komunikasi dengan penjual secara intensif untuk mengetahui “style” si penjual.

Sarannya :
imbau kepada masyarakat, kenali jenis-jenis kerawanan dalam setiap bentuk transaksi di media online, jangan tergiur penawaran dengan harga di bawah standar atau murah. Ketahui identitas pihak yang sedang bertransaksi atau menjual, catat nomor kontaknya, alamatnya, bagaimana badan usahanya, track record, kalau perlu ulur waktu untuk memastikan apakah nomor HP yang dicantumkan tetap atau berubah-ubah,tandasnya.
Dampak positif toko online selain lebih efisien dan lebih simpel pembeli juga tidak perlu capek pergi ke tempat penjual untuk membeli barang yang dibutuhkan

Referensi :
http://www.reskrimsus.metro.polri.go.id/info/berita/SUBDIT-IV-CYBER-CRIME-UNGKAP-PENIPUAN-MELALUI-JEJARING-SOSIAL-FACEBOOK

Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember.Pria lulusan SMK jurusan teknik bangunan ini melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013.
Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info.
Dan Diperkirakan Wildan akan dikenakan, pasal 30 dan pasal 32, maksimal hukumannya hanya 7 sampai 8 tahun.


Pasal 30 di UU ITE terdiri dari tiga ayat yakni:
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Sementara untuk pasal 32:
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
  3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.

Tindakan Pidana
Adapun ketentuan pidana yang mengatur pasal 30 dan 32 diatur di pasal 46 dan 48 UU ITE.
Pasal 46
  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
Pasal 48
  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 2.000.000.000,00 (dua miliar rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp 3.000.000.000,00 (tiga miliar rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).
Dampak
Dampak dari kasus ini yaitu pengunjung internet yang mengunjungi situs tersebut diahlikan kealamat IP lain. Mereka kemudian disambut pesan dari hacker sehingga tampak seolah-olah laman beranda situs yang bersangkutan telah mengalami perubahan tampilan (deface).

Solusi
Berdasarkan kasus diatas maka seharusnya situs-situs resmi pemerintah dikelola dengan memakai server sendiri. Jadi semua dikontrol kesatu server. Contohnya Amerika Serikat dan China. Bahkan di China pemerintah memblokir twitter dan google.

Cara menanggulangi
1. Menindaklanjuti para pelaku secara tuntas dan adil berdasarkan Undang-undang yang berlaku agar menimbulkan efek jera bagi pelaku.
2. Undang-undang yang diberlakukan harus terus disempurnakan mengingat semakin majunya teknologi dan komunikasi.
3. Meningkatkan pemahaman serta keahlian para penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara peretasan situs pemerintah.

Referensi :
Tampilan situs Telkom yang sempat diusili


Jakarta - Situs Telkom yang beralamat di Telkom.co.id, sempat dijahili oleh hacker sejak tadi malam. Peristiwa ini diketahui melalui postingan di salah satu forum di Indonesia.
Melalui theard tersebut, si penulis mengatakan sempat melihat situs Telkom berubah tampilanya menjadi background hitam gelap dengan tulisan klaim bahwa perubahan ini dilakukan oleh kelompok hacker bernama hmei7.
Tampaknya aksi ini hanya bentuk peringantan dari si hacker bahwa situs Telkom.co.id tersebut mengalami celah dan bisa diusili oleh mereka.
Gangguan ini sendiri diakui oleh pihak Telkom. Melalui Arif Prabowo, Operation Vice President Public Relations PT. Telekomunikasi Indonesia, dijelaskan situs Telkom mengalami gangguan pada pukul 1 pagi dini hari.
Saat ini Telkom terus memantau perkembangan terhadap gangguan ini, dan sudah melakukan pengamanan yang lebih ketat terhadap kemungkinan gangguan yang lain.
Sehingga lebih menjamin keamanan informasi serta kenyamanan pelangan dan pengguna.


Analisa
Unauthorized acces to computer system and service adalah bentuk kejahatan dari kasus diatas karena pelaku memasuki atau menyusup kedalam suatu sistem jaringan komputer secara tidak sah. Pelaku merubah tampilan telkom menjadi background hitam gelap dengan tulisan klaim bahwa perubahan itu dilakukan oleh kelompok hacker bernama hmei7. Hal ini tidak berlangsung lama karena pihak Telkom segera memperbaikinya agar bisa diakses kembali.penggolongan hacker ini termasuk kedalam recreational hackers karna si pelaku hanya mencoba kekuranghandalan sistem sekuritas telkom.
SARAN
Telkom harus melakukan pengamanan yang lebih ketat lagi agar tidak di usili lagi oleh orang yg tidak bertanggung jawab. Karena banyak orang yang memanfaatkan keahliannya dengan melakukan hal yang negatif dan untuk menguntungkan diri sendiri.