cyber crime

11
* Etiko Komputer don Tonggung Jowob Profesionol dl Bidong Tl 4. 5. membebaskan setiap penggandaan atau penyebarluasan terhadap suatu ciptaan? Jelaskan pendapat Anda. Apakah perbedaan antara Copyright dengan Copylet't? Penggunaan perangkat lunak open source akan dapat mengurangi kemugkinan terjadinya pelanggaran hak cipta' Namun, penggunaan perangkat lunak tersebut sering kali menimbulkan pro dan kontra. Menurut Anda, sebutkan hal- hal yang menguntungkan atau merugikan dari penggunaan perangkat lunak jenis tersebut. 230 BAB 11 TINJAUAN REGULASI KEJAHATAN DI INTERNET Sefelah membaca bagian ini, diharapkan pembaca memahami: a. Pe ng e rti an cy be rcrim e b. Karakte ri sti k cybe rci me c. Berbagaijenis cybercrime yang berkembang d. Upaya pencegahan clrbercrime ,erkembangan internet yang sedemikian pesat, selain membawa dampak positif bagi umat manusia, di sisi lain juga mengundang tangan-tangan kriminal untuk beraksi, baik untuk mencari keunfungan materi maupun sekedar melampiaskan keisengan. Har ini memunculkan fenomena khas yang sering disebut cybercrtme atau kejahatan di dunia maya. 11.1 Pengertian Cybercrime Mengenai pengertiannya, kejahatan yang ditimbulkan cybercrime merupakan bentuk-bentuk karena pemanfaatan teknologi internet.

Upload: agus-rahmad-setyawan

Post on 06-Feb-2016

15 views

Category:

Documents


1 download

DESCRIPTION

materi referensi Cyber Crime

TRANSCRIPT

Page 1: Cyber Crime

* Etiko Komputer don Tonggung Jowob Profesionol dl Bidong Tl

4.

5.

membebaskan setiap penggandaan atau penyebarluasan

terhadap suatu ciptaan? Jelaskan pendapat Anda.

Apakah perbedaan antara Copyright dengan Copylet't?

Penggunaan perangkat lunak open source akan dapat

mengurangi kemugkinan terjadinya pelanggaran hak cipta'

Namun, penggunaan perangkat lunak tersebut sering kali

menimbulkan pro dan kontra. Menurut Anda, sebutkan hal-

hal yang menguntungkan atau merugikan dari penggunaan

perangkat lunak jenis tersebut.

230

BAB 11

TINJAUAN REGULASIKEJAHATAN DI INTERNET

Sefelah membaca bagian ini, diharapkan pembaca memahami:

a. Pe ng e rti an cy be rcrim e

b. Karakte ri sti k cybe rci me

c. Berbagaijenis cybercrime yang berkembang

d. Upaya pencegahan clrbercrime

,erkembangan internet yang sedemikian pesat, selain membawadampak positif bagi umat manusia, di sisi lain juga mengundangtangan-tangan kriminal untuk beraksi, baik untuk mencari

keunfungan materi maupun sekedar melampiaskan keisengan. Harini memunculkan fenomena khas yang sering disebut cybercrtme ataukejahatan di dunia maya.

11.1 Pengertian Cybercrime

Mengenai pengertiannya,kejahatan yang ditimbulkan

cybercrime merupakan bentuk-bentukkarena pemanfaatan teknologi internet.

Page 2: Cyber Crime

w Etiko Komputer don Tonggung Jowob Profesionol dl Bidong Tl

Beberapa pendapat mengidentikkan cybercrime dengan computer'

crime. The u.S. Department of Justice memberikan pengertian

computer crime sebagai:

" . . . any ill egal act requirin g kn owledge of computer technol ogy

for its perpetration, inuestigation, or prosecution" '

(www. usdoj. gov/criminalicybercrimes)

Pengertian tersebut identik dengan yang diberikan organization

of European community Development, yang mendefinisikan

computer crime sebagai :

,,any illegal, unethical or unauthorized behauior relating to

the automatic processing andlor the transmission o/ data" '

AdapunAndiHamzah(1989)dalamtulisannya.Aspek-AspekPidana di Bidang Komputer", mengartikan kejahatan komputer

sebagai:

,,kejohotan di bidang komputer secara umum dapat diartikan

sebagai penggunaan komputer secara ilegal" '

Internet sendiri merupakan hasil rekayasa teknologi yang

penerapannya bukan hanya menggunakan kecanggihan teknologi

komputer, tetapi juga melibatkan teknologi telekomunikasi di dalam

pengoperasiannya. Apalagi pada saat internet sudah memasuki

generasl kedua, yang dapat mengakses internet bukan hanya komputer

(misalnya dengan teknologi wireless application protocol (wAP) yang

memungkinkan telepon genggam mengakses internet, membayar

rekening bank, hingga memesan tiket pesawat)'

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan

bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan

w Tiniouon Regulosi Kejohoton di lnternet

hukum yang dilakukan dengan menggunakan internet yang berbasispada kecanggihan teknologi komputer dan telekomunikasi.

11 .2 Karakteristik Cybercrime

selama ini dalam kejahatan konvensional, kita mengenar adanya duajenis kejahatan sebagai berikut:

a. Kejahatan kerah biru (blue collsr crime).

Kejahatan jenis ini merupakan jenis kejahatan atau tindakkriminal yang dilakukan secara konvensional seperti misalnyaperampokan, pencurian, pembunuhan, dan lain-lain. para

pelaku kejahatan jenis ini biasanya digambarkan memilikisteorotip tertentu, misalnya, dari kelas sosial bawah, kurangterdidik, berpenghasilan rendah, dan lain sebagainya.

b. Kejahatan kerah putih (white collar crime).

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dankejahatan individu.

Pelakunya biasanya berkebalikan dari blue collar, merekamemiliki penghasilan tinggi, berpendidikan, memegangjabatan-jabatan terhormat di masyarakat.

Cybercrime sendiri sebagai kejahatan yang munculsebagai akibatadanya komunitas dunia maya di internet, memiliki karakteristiktersendiri yang berbeda dengan kedua model kejahatan di atas.Karakteristik unik dari kejahatan di dunia maya tersebut antara lainmenyangkut lima hal sebagai berikut:

232 233

Page 3: Cyber Crime

w Etiko Komputer don Tonggung Jowob Profesionol di Bldong Tl

. Ruang lingkup kejahatan

. Sifat kejahatan

. Pelaku kejahatan

. Modus kejahatan

. Jenis kerugian yang ditimbulkan

Karakteristik unik yang pertama adalah mengenai ruang lingkup

kejahatan. Sesuai sifat global itrternet, ruang lingkup kejahatan ini juga

bersifat global. Cybercrime sering kali dilakukan secara transnasional,

melintasi batas antarnegara sehingga sulit dipastikan yuridiksi hukum

negara mana yang berlaku terhadapnya. Karakteristik internet di

mana orang dapat berlalu-lalang tanpa identitas (anonymous) sangat

memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh

hukum.

Karakteristik yang kedua adalah sifat kejahatan di dunia maya

yang non-uiolence, atau tidak menimbulkan kekacauan yang mudah

terlihat. Jika kejahatan konvensional sering kali menimbulkan

kekacauan maka kejahatan di internet bersifat sebaliknya. Oleh karena

itu, ketakutan atas kejahatan (fear of crime) tersebut tidak mudah

timbul meskipun bisa saja kerusakan yang diakibatkan oleh kejahatan

cyber dapat lebih dashyat dari pada kejahatan-kejahatan lain.

Karakteristik unik ketiga adalah mengenai pelaku kejahatan. Jika

pelaku kejahatan konvensional mudah diidentifikasi dan memilild

tipe tertentu maka pelaku cybercrime bersifat lebih universal mesltl

memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang

menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan

tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang

234 235

W Tiniouon Regulosi Keiohoton di lntarnrl

sempat tertangkap kebanyakan remaja, bahkan beberapa di antaranya

masih anak-anak. Mereka jarang terlibat kenakalan remaja, dari

keluarga baik-baik, dan rata-rata cerdas. Mereka tentu saja juga belum

menduduki jabatan-jabatan penting di masyarakat sebagaimana

para white collar, namun juga jauh dari profil anak jalanan. Dengan

demikian, jelas bahwa menangani anak-anak semacam ini memerlukan

pendekatan tersendiri.

Karakteristik unik keempat adalah modus operandi kejahatan.

Dalam hal ini, keunikan kejahatan ini adalah penggunaan teknologi

informasi dalam modus operandi. Itulah sebabnya mengapa modus

operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-

orang yang tidak menguasai pengetahuan tentang komputer, teknik

pemrogramannya dan seluk beluk dunia cyber. Sifat inilah yang

membuat cyberuime berbeda dengan tindak-tindak pidana lainnya.

Karakteristik yang terakhir adalah bahwa kerugian yang

ditimbulkan dari kejahatan ini pun dapat bersifat material maupun

non-materiol seperti waktu, nilai, jasa, uang, barang, harga diri,

martabat dan bahkan sampai pada kerahasiaan informasi. Cybercrime

berpotensi menimbulkan kerugian pada banyak bidang seperti politik,

ekonomi, sosial budaya yang lebih besar dampaknya dibandingkan

dengan kejahatan berintensitas tinggi lainnya. Di masa mendatang,

kejahatan semacam ini dapat menganggu perekonomian nasional

melalui jaringan infrastruktur yang berbasis teknologi elektronik

(perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu

Iintas penerbangan).

Page 4: Cyber Crime

X Etiko Komputer don Tonggung Jowob Profesionol dt Bidong TI

11.3 Jenis Cybercrime

Berikut akan digolongkan berbagai jenis cybercrime berdasarkan sudutpandang yang berbeda. Pengelompokan akan dilakukan berdasarkanjenis aktivitas, motif kegiatan dan sasaran kejahatan.

,

1 1.3.1 Berdasarkan jenis aktivitasnya

Berdasarkan jenis aktivitas yang dilakukannya, cybercrime dapatdigolongkan menjadi beberapa jenis sebagai berikut:

a. (Jnauthorized Access.

Cybercrime jenis ini merupakan kejahatan yang terjadi ketikaseseorang memasuki atau menyusup ke dalam suatu sistemjaringan komputer secara tidak sah, tanpa izin atau tanpasepengetahuan dari pemilik sistem jaringan komputer yangdimasukinya. Probing dan Porl Scanning merupakan contohdari kejahatan ini.

Aktivitas "port scanning" atan "probing" dilakukan untukmelihat servis-servis apa saja yang tersedia di server target,

Sebagai contoh, hasil scanning dapat menunjukkan bahwaserver target menjalankan program web server Apache, mailserver Sendmail, dan seterusnya. Jika dianalogikan dengandunia nyata adalah dengan melihallihat apakah pintu rumahAnda terkunci, merek kunci yang digunakan, jendela manayang terbuka, apakah pagar terkunci (menggunakan firewallatau tidak) dan seterusnya. Berbagai program yang digunakanuntuk melakukan probing atau portscanning ini dapat diperolehsecara gratis di Internet. Salah satu program yang palingpopuler adalah "nmap" (untuk sistem yang berbasis UNIX,Linux) dan "Superscon" (untuk sistem yang berbasis Microsoft

236 237

b.

W Tiniouon Regulosi Keiohoton di lnternet

Windows). Selain mengidentifikasi port, nmap juga dapatmengidentifikasi jenis operating system yang digunakan.

Contoh lain kejahatan yang termasuk Unauthorized Accessadalah Cyber:hessposs atau pelanggaran area privasi oranglain seperti misalnya Spom Email (mengirimkan email yang

tidak berguna - email sampah yang ditujukan seseorang),

breakingke PC, dan lain sebagainya.

lllegal contents.

Merupakan kejahatan y'ang dilakukan dengan memasukkan

data atau informasi ke internet tentang sesuatu hal yang

tidak benar, tidak etis, dan dapat dianggap melanggar hukum

atau mengganggu ketertiban umum. Yang sering terjadi

adalah penyebarluasan pornografi di internet yaitu dengan

membuat, memasang, mendistribusikan dan menyebarkan

material cabul serta mengekspos hal-hal yang tidak pantas.

Contoh lain kejahatan ini adalah isu-isu atau fitnah yang

dilakukan terhadap seseorang (biasanya public figure) yang

disebarluaskan menggunakan media internet.

Penyebaran uirus secara sengaja.

Seperti halnya di tempat lain, virus komputer pun menyebar

di Indonesia. Penyebaran umumnya dilakukan dengan

menggunakan email. Sering kali orang yang sistem emailnya

terkena virus tidak menyadari hal ini. Virus ini kemudian

dikirimkan ke tempat lain melalui emailnya. Kasus virus ini

sudah cukup banyak seperti virus Mellisa, I love you, dan

SirCam. Untuk program yang terkena virus, kemungkinan

tidak banyak yang dapat kita lakukan.

Page 5: Cyber Crime

n Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl

f.

Data Forgery.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan

data pada dokumen-dokumen penting yang ada di internet.

Dokumen-dokumen ini biasanya dimiliki oleh institusi atau

lembaga yang memiliki situs berbasis web database. Dokumen

tersebut disimpan sebagai scripfless document dengan

menggunakan media internet.

Cyber Espionage, Sabotage and Ertortion.

Cyber Espionage merupakan kejahatan yang memanfaatkan

jaringan internet untuk melakukan kegiatan mata-mata

terhadap pihak lain, dengan memasuki sistem jaringan

komputer (computer network system) pihak sasaran.

Selanj utnya, sab otage an d exto r tion merupakan j e nis kej ahatan

yang dilakukan dengan membuat gangguan, perusakan atau

penghancuran terhada-p suatu data, program komputer atau

sistem jaringan komputer yang terhubung dengan internet.

Cyberstalking.

Kejahatan jenis ini dilakukan untuk mengganggu atau

melecehkan seseorang dengan memanfaatkan komputer,

misalnya menggunakan e-mail dan dilakukan berulang-ulang.

Kejahatan tersebut menyerupai teror yang ditujukan kepada

seseorang dengan memanfaatkan media internet. Hal itu bisa

terjadi karena kemudahan dalam membuat email dengan

aiamat tertentu tanpa harus menyertakan identitas diri yang

sebenarnya.

d.

e.

238 239

h.

W Tiniouon Regulosi Keiohoton di lnternat

Carding.

Carding merupakan kejahatan yang dilakukan untuk mencurinomor kartu kredit milik orang lain dan digunakan dalam

transaksi perdagangan di internet. Kejahatan tersebut munculseiring perkembangan pesat dari perdagangan di internet(e-commerce) yang transaksi-transaksinya dilakukan secara

elektronik.

Hacking dan Cracking.

Istilah hacker biasanya mengacu pada seseoranE yang punya

minat besar untuk mempelajari sistem komputer secara detaildan bagaimana meningkatkan kapabilitasnya. Besarnya

minat yang dimiliki seorang hacker dapat mendorongnya

untuk memiliki kemampuan penguasaan sistem di atas rata-

rata pengguna. Jadi, hacker sebenarnya memiliki konotasiyang nekal. Adapun mereka yang sering melakukan aksi-aksi

perusakan di internet lazimnya disebut cracker (terjemahan

bebas: pembobol). Boleh dibilang para cracker ini sebenarnya

adalah hacker yangmemanfaatkan kemampuannya untuk hal-

hal yang negatif.

Aktivitas cracking di internet memiliki lingkup yang sangat luas,

mulai dari pembajakan account milik orang lain, pembajakan

situs web, probing, menyebarkan virus, hingga pelumpuhan

target sasaran. Tindakan yang terakhir disebut ini dikenal

sebagai DoS (Denial of Seruices). DoS attack merupakan

serangan yang bertujuan melumpuhkan target (hang, crash)

sehingga tidak dapat memberikan layanan. Serangan ini tidak

melakukan pencurian, penyadapan, ataupun pemalsuan data.

Akan tetapi, dengan hilangnya layanan maka target tidak

dapat memberikan servis sehingga ada kerugian finansial.

Page 6: Cyber Crime

& Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl

Bagaimana status DoS attack ini? Bayangkan bila seseorang

dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya,

nasabah bank tidak dapat melakukan kansaksi dan bank tentu

saja dapat mengalami kerugian finansial. DoS attack dapat

ditujukan kepada server dan juga dapat ditargetkan kepadajaringan sehingga dapat menghabiskan bandwidth. Tool unhrk

melakukan hal ini banyak tersebar di internet. DoS attack

meningkatkan serangan ini dengan melakukannya dari banyak

komputer secara serentak.

i. Cybersquatting and Typosquatting.

Cybersquatting merupakan kej ahatan yang dilakukan dengan

mendaftarkan domain nama perusahaan orang lain dan

kemudian berusaha menjualnya kepada perusahaan tersebut

dengan harga yang lebih mahal. Nama domain merupakan

nama yang digunakan pemakai layanan www (u-rorld wide

web) di internet untuk mengidentifikasi perusahaan dan

merek dagang yang dimilikinya. Namun, banyak orang yang

mencoba menarik keuntungan dengan mendaftarkan domain

nama perusahaan orang lain dan kemudian menjualnya

dengan harga yang lebih mahal. Pekerjaan ini mirip dengan

calo karcis.

Adapun typosquatting adalah kejahatan dengan membuat

domain plesetan yaitu domain yang mirip dengan nama

domain orang lain. Nama tersebut merupakan nama domain

saingan perusahaan. Di Indonesia, hal itu pernah terjadi,

seperti pada kasus mustika-ratu.com.

240

k.

X Tiniouon Regulosi Keiohoton di lnternel

Hijacking.

Hijacking merupakan kejahatan melakukan pembajakan

hasil karya orang lain. Yang paling sering terjadi adalahSoftware Piracy (pembajakan perangkat lunak). Merebaknyapembajakan di internet tersebut sebenarnya dipacu dari sifatkeluwesan yang dimiliki oleh internet itu sendiri. Harus diakuibahwa teknologi internet khususnya atau teknologi digitalpada umumnya bersifat luwes. Artinya, jika informasi yangdisediakan berbentuk digital maka secara mudah orang akan

dapat menyalinnya untuk berbagi dengan ord,rg yang lain.

Dengan demikian, semua sumber daya yang disediakan diinternet akan mempermudah orang lain untuk menyalin dan

menggunakannya meskipun tanpa seizin orang yang memilikiprogram tersebut.

Cyber Tbrorism.

Suatu tindakan cybercrime termasuk cyber terorism jikamengancam pemerintah atau warganegara, termasuk cracking

ke situs pemerintah atau militer. troris dapat memanfaatkan

teknologi informasi untuk berkomunikasi relatif lebih aman.

Perhatikan beberapa contoh kasus Cyber Terorism sebagai

berikut: .

. Ramzi Yousef, dalang penyerangan pertama ke gedung

WTC, diketahui menyimpan detail serangan dalam fileyang dienkripsi di laptopnya.

. Osama Bin Laden diketahui menggunakan stegano-

graphy untuk komunikasi jaringannya.

. Suatu website yang dinamai Club Hacker Muslimdiketahui menuliskan daftar tip untuk melakukan hacking

ke Pentagon.

241

Page 7: Cyber Crime

& Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl

. Seorang hacker yang menyebut dirinya sebagai

DoctofNuker diketahui telah kurang lebih lima tahun

melakukan defacing atau mengubah isi halaman web

dengan propaganda anti-American, anti-lsraeli dan pro-

Bin Laden.

1 1.3.2 Berdasarkan Motif Kegiatannya

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat

digolongkan menjadi dua jenis sebagai berikut:

a. Cybercrime sebagai tindakan murni kriminal.

Kejahatan yang murni merupakan tindak kriminal merupakan

kejahatan yang dilakukan karena motif kriminalitas. Kejahatan

jenis ini biasanya menggunakan internet hanya sebagai sarana

kejahatan. Contoh kejahatan semacam ini adalah carding,

yaitu pencurian nomor kartu kredit milik orang lain untuk

digunakan dalam transaksi perdagangan di internet' Juga

pemanfaatan media internet (webseruer, mailing list) untuk

menyebarkan material bajakan. Pengiriman email anonim

yang berisi promosi (spamming) juga dapat dimasukkan dalam

contoh kejahatan yang menggunakan internet sebagai sarana'

Di beberapa negara maju, para pelaku spamming dapat

dituntut dengan tuduhan pelanggaran privasi'

b. Cybercrime sebagai keiuhatan "abu-abu".

Pada jenis kejahatan di internet yang masuk dalam "wilayah

abu-abu", cukup sulit menentukan apakah itu merupakan tindak

kriminal atau bukan mengingat motif kegiatannya terkadang

bukan untuk berbuat kejahatan. salah satu contohnya adalah

probing atau portscanning.lni adalah sebutan untuk semacam

242249

* Tiniouon Regulosi Keiohoton di lnternet

tindakan pengintaian terhadap sistem milik orang lain dengan

mengumpulkan . informasi sebanyak-banyaknya dari sistem

yang diintai, termasuk sistem operasi yang digunakan, port-portyang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Kalau dianalogikan, kegiatan ini mirip dengan maling yang

melakukan survei terlebih dahulu terhadap sasaran yang

dituju. Di titik ini, pelaku tidak melakukan tindakan apa pun

terhadap sistem yang diintainya, namun data yang ia dapatkan

akan sangat bermanfaat untuk melakukan aksi sesungguhnya

yang mungkin deshuktif.

Juga termasuk ke dalam "wilayah abu-abu" ini adalah

kejahatan yang berhubungan dengan nalna domain di

internet. Banyak orang yang melakukan semacam kegiatan

"percaloan" pada nama domain dengan membeli domain

yang mirip dengan merek dagang atau nama perusahaan

tertentu dan kemudian menjualnya dengan harga tinggi

kepada, pemilik merk atau perusahaan yang bersangkutan'

Kegiatan ini diistilahkan sebagai cybersquatting' Kegiatan

lain yang hampir mirip dikenal sebagai typosquatting, yaitu

membuat nama domain "plesetan'? dari dornain yang sudah

populer. Para pelaku typosquatting berharap dapat mengeruk

keuntungan dari pengunjung yang tersasar ke situsnya karena

salah mengetik nama domain yang dituju pada browsernya.

1 1.3.3 Berdasarkan Motif Kegiatannya

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat

dikelompokkan menjadi beberapa kategori seperti berikut ini:

Page 8: Cyber Crime

I Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl

a. Cybercrime yang menyerang individu (Against Personl.

Jenis kejahatan ini, sasaran serangannya ditujukan kepada

perorangan atau individu yang memiliki sifat atau kriteria

tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh

kejahatan ini antara lain adalah:

. Pornografi

Kegiatan yang dilakukan dengan membuat, memasang,

mendistribusikan dan menyebarkan material yang berbau

pornografi, cabul, serta mengekspos hal-hal yang tidakpantas.

. Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau

melecehkan seseorang dengan memanfaatkan korhputer,

misalnya dengan menggunakan e-mail yang dilakukan

secara berulang-ulang seperti halnya teror di dunia cyber.

Gangguan tersebut bisa saja berbau seksual, rasial, religius

dan lain sebagainya.

' Cyber.iliesspass

Kegiatan yang dilakukan melanggar area privasi orang lain

seperti misalnya Web Hacking, breaking ke PC, Probing,

Port Scanning dan lain sebagainya.

b. Cybercrime Menyerang Hak Milik (Against Propertyl.

Cybercrime yang ciilakukan untuk mengganggu atau

menyerang hak milik orang lain. Beberapa contoh kejahatan

jenis ini misalnya pengaksesan komputer secara tidak sah

melalui dunia cyber, pemilikan informasi elektronik secara

tidak sah/pencurian informasi, carding, cybersquatting

; Tiniouon Regulosi Keiohoton di lnternet

(mendaftarkan domain nama perusahaan orang lain dan

kemudian berusaha menjualnya dengan harga yang lebih

mahal), typosquatting (membuat domain plesetan), hijacking

(pembajakan hasil karya orang lain), doto forgery (pemalsuan

data) dan segala kegiatan yang bersifat merugikan hal milik

orang lain.

c. Cybercrime Menyerang Pemerintah (Agatnst

Gooernmentl.

Cybercrime Against Gouerment dilakukan dengan tujuan

khusus penyerangan terhadap pemerintah. Kegiatan tersebut

misalnya cyber terorism sebagai tindakan yang mengancam

pemerintah termasuk juga crocking ke situs resmi pemerintah

atau situs militer.

1 I .4 Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content,

computer system dan communication system milik orang lain atau

umum di dalam cyberspace. Fenomena cybercrime memang harus

diwaspadai karena kejahatan ini agak berbeda dengan kejahatan

lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal

batas teritorialdan tidak memerlukan interaksi langsung antara pelaku

dengan korban kejahatan. Bisa dipastikan dengan sifat global internet,

semua negara yang melakukan kegialan internet akan terkena imbas

perkemban gan cyb ercrim e ini.

Berikut akan dibahas beberapa hal pokok yang dapat dilakukan

dalam upaya menanggulangi merebaknya kejahatan internet.

244 245

Page 9: Cyber Crime

I Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl

1 1.4.1 Mengamankan Sistem

Seperti kata pepatah "mencegah lebih baik daripada mengobati",

langkah awal yang perlu dilakukan oleh para pengguna teknologi

internet dalam upaya penanggulangan cybercrime adalah melindungi

diri dari kejahatan tersebut dengan mengamankan sistem komputer

masing-masing.

Keamanan komputer identik dengan suatu tindakan baik

pencegahan maupun pendeteksian terhadap kegiatan-kegiatan yang

tidak mendapatkan izin oleh pemakai maupun sistem komputer.

Adapun pada pandangan makro, keamanan data bukan saja

menyangkut masalah teknis belaka, tetapi memiliki konsep yang lebih

luas dan berkaitan dengan ketergantungan suatu institusi terhadap

institusi lainnnya, atau bahkan suatu negara terhadap negara lainnya.

Keamanan juga penting untuk membangun kepercayaan (trusf)

terhadap sebuah sistern secara umum. Dengan demikian, tidak heran

jika banyak instansi dan perusahaan berani membayar harga mahal

hanya untuk membangun keamanan sistem.

Satu hal yang patut dicatat adalah semakin tingginya kesadaran

dan tingkat kebutuhan orang terhadap sistem keamanan pada

komputer. Hasil survei yang diselenggarakan oleh Computer

Security Intitute dalam CSIIFBI Computer Crime and Security

Suruey 2003, menyatakan bahwa 997o dari 525 responden sudah

menggunakan perangkat lunak Antiuirus dalam sistem komputernya,

987" menggunakan t'irewall, 917" responden menggunakan physical

security computer,587o responden menggunakan encrypt login dan

497o responden sudah menggunakan teknologi Digital lD.

Tujuan yang paling nyata dari sebuah sistem keamanan adalah

mencegah adanya perusakan bagian dalam sistem karena dimasuki

W Tiniouon Regulosi Keiohoton di lnternet

oleh pemakai yang tidak diinginkan, Pengamanan sistem secara

terintegrasi sangat diperlukan untuk meminimalisasi kemungkinanperusakan tersebut.

Marjam Ongko Saputro (2001) dalam sebuah jurnal ilmiahtentang proteksi sistem operasi menyampaikan bahwa sebuah sistem

komputer mengandung banyak obyek yang perlu diproteksi. Obyektersebut dapat berupa perangkat keras seperti prosesor, memori, disk

driues, printer, dan lain-lain, maupun dapat juga berupa perangkat

lunak seperti proses, file, basis data dan lain sebagainya.

Banyaknya obyek yang harus diproteksi tersebut menyebabkan

diperlukannya integrasi langkah-langkah dalam membangun

keamanan sebuah sebuah sistem. Dengan kata lain, membangun

sebuah keamanan sistem harus merupakan langkah-langkah yang

terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat

mempersempit atau bahkan menutup adanya celah-celah unauthorized

actions yang merugikan.

Adapun Wahyono (2004) memberikan suatu model keamanan

sistem komputer yang terintegrasi seperti pada gambar 11.1.

Sistem keamanan yang terintegrasi, berarti berusaha memikirkan

segala hal yang dapat menyebabkan celah-celah unauthorized

actions bersifat merugikan. Dengan memikirkan kemungkinan celah-

celah tersebut, tentu akan dapat dipikirkan pula cara mengatasi clan

meminimalisasi kemungkinan tersebut. Gambar di atas menunjttkl<,rtr

integrasi dari berbagai teknik pengamanan mulai dari pengarrarrrrrr

mesin komputer secara personal, sampai kepada pengamanan ,ll(,ttt

kemungkinan penyerangan sistem melalui jaringan. Pengam,ttt,ttt

secara personal dapat dilakukan mulai dari tahap instalasi sisllttt

sampai akhirnya menuju ke tahap pengamanan fisik dan pengam,ttt,ttr

246 247

Page 10: Cyber Crime

I Etiko Komputer don Tonggung Jowob Prolesionol di Bidong Tl

data. Pengamanan akan adanya penyerangan sistem melalui jaringanjuga dapat dilakukan dengan melakukan pengamanan FTB SMTBTelnet dan pengamanan Web Server.

Pengamanen Weh Senr'er

Gambar 1 1 .1 Kemanan sistem yang terintegrasi

1 1 .4.2 Penanggulangan Globat

Saat ini berbagai upaya telah dipersiapkan untuk memerangicybercrime. The Organization for Economic Cooperation andDevelopment (OECD) telah membuat guidelines bagi para pembuatkebijakan yang berhubungan dengan computer-related crime. di manapada tahun 1986 OECD telah memublikasikan laporannya yangberjudul Computer-Related Crime; Anolysis of Legal Policy.

/Laporan OECD tersebut berisi hasil survei terhadap peraturan

perundang-undangan negara-negara anggota beserta rekomendasiperubahannya dalam menanggulangi comp u ter-related crime tersebut,yang mana diakui bahwa sistem telekomunikasi juga memiliki peranpenting dalam kejahatan tersebut. Dari berbagai upaya yang dilakukan

Pengamanan Flle den Dala

248 249

x Tiniouon Regulosi Keiohoton di lnlernet

tersebut, jelas bahw a cybercrime membutuhkan globa I action dalam

penanggulangannya mengingat kejahatan tersebut seringkali bersifat

transnasional.

Menurut OECD, beberapa langkah penting yang harus dilakukan

setiap negara dalam penanggulangan cybercrime adalah:

1. Melakukan modernisasi hukum pidana nasionalbeserta hukum

acaranya, yang diselaraskan dengan konvensi internasional

yang terkait dengan kejahatan tersebut.

2. Meningkatkan sistem pengamanan jaringan komputer nasional

sesuai standar internasional.

3. Meningkatkan pemahaman serta keahlian aparatur penegak

hukum mengenai upaya pencegahan, investigasi dan

penuntutan perkara-perkara yang berhubungan dengan

cybercrime.

4. Meningkatkan kesadaran warga negara mengenai masalah

cybercrime serta pentingnya mencegah kejahatan tersebut

terjadi.

5. Meningkatkan kerjasama antarnegara, baik bilateral, regional

maupun multilateral, dalam upaya penanganan cybercrime,

antara lain melalui perjanjian ekstradisi dan mutual ossisfonce

treaties.

1 1.4.3 Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan

pengaturan hukum yang berkaitan dengan pemanfaatan teknologi

tersebut. Sayangnya, hingga saat ini banyak negara (termasuk

Page 11: Cyber Crime

I Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl

Indonesia) belum memiliki perundang-undangan khusus di bidangteknologi informasi, baik dalam aspek pidana maupun perdatanya.Ketertinggalan perundang-undangan dalam menyesuaikan diridengan kemajuan teknologi informasi tersebut menuntut adanyasolusi sementara untuk mengatasi cybercrime, yakni melalui terobosanputusan pengadilan. Ini tentu saja mensyaratkan adanya sosok hakimyang kreatif, berwawasan teknologi, dan berani melakukan terobosanmelalui putusannya.

Pertumbuhan ekonomi di era informasi akan diwarnai orehmanfaat dalam penggunaannya, seperti misalnya dengan adanya e-commerce, e-gouernment, Foreign Direct Inuestment (FDI), industripenyediaan informasi dan pengembangan UKM. Semua manfaatini berada di ambang bahaya jika tidak didukung oleh perangkathukum di bidang TI dan infrastruktur informasi yang aman serta dapatdipercaya oleh masyarakat, khususnya kalangan bisnis.

Permasalahan yang sering muncul adalah bagaimana menjaringberbagai kejahatan kornputer dikaitkan dengan ketentuan pidana yangberlaku karena ketentuan pidana yang mengatur tentang kejahatankomputer yang berlaku saat ini rnasih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukumdi bidang TI masih lemah. seperti contoh, masih belum diakuinyadokumen elektronik secara tegas sebagai alat bukti oleh KUHAp Haltersebut dapat dilihat pada uU No8/1981 Pasal 184 ayat 1 bahwaundang-undang ini secara definitif membatasi alat-alat bukti hanyasebagai keterangan saksi, keterangan ahli, surat, petunjuk, danketerangan terdakwa saja.

Demikian juga dengan kejahatan pornografi dalam internet,misalnya. KUH Pidana pasai 282 mensyaratkan bahwa unsur

W Tiniouon Regulosi Keiohcrlorr tlr lrrlnrrrnl

pornografi dianggap kejahatan jika dilakukan di tempat Lrn)unr

Pertanyaannya, apakah penayangan pornografi di internet dap.rt

dikategorikan dilakukan di tempat umum? Demikian pula soal locus

delicti - tempat tindak pidana dilakukan - merupakan hal yang tak

mudah ditentukan karena sifat dunia maya yang melampaui wilayah

teritorial suatu negara.

Optimalisasi peranan hukum dalam perkembangan teknologi

membutuhkan kelengkapan perundang-undangan yang berkualitas.

Misalnya memperluas pengertian "barang" secara konvensional

sehingga mencakup data, program, atau jasa komputer dan

telekomunikasi, pengertian "surat" yat g selama ini hanya dibedakan

atas surat akta dan bukan akta diperluas mencakup data yang

tersimpan dalam pita magnetik, disket, dan lain sebagainya.

Hingga saat ini, di negara kita ternyata belum ada pasalyang bisa

digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding

misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer

dengan Pasal 363 soal pencurian karena yang dilakukan tersangka

memang mencuri data kartu kredit orang lain.

11.4.4 Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non

Gou ernment Organization ), diperlukan sebagai upaya penanggulangan

kejahatan di internet. Amerika Serikat memiliki Computer Crime and

Intellectual Property Section (CCJPS) sebagai sebuah divisi khusus

dari U.S. Departement of Justice. Institusi ini memberikan informasi

tentang cybercrime, melakukan sosialisasi s€:ara intensif kepada

masyarakat, serta melakukan riset-riset khusus dalam penanggulangan

cybercrime.

250 251