Setelah membaca bagian ini, diharapkan pembaca memahami.
a. Pengertian cybercrime
b. Karakteristik cybercrime
c. Berbagaijenis cybercrime yang berkembang
d. Upaya pencegahan cybercrime
I erembangan internet yang sedemikian pesat, selain membawa
dampak positif bagi umatmanusia, di sisi lain juga mengundang
tangan_tangan kriminal untuk beraksi, baik untuk mencari
keuntungan materi maupun sekedar melampiaskan keisengan. Hal
ini memunculkan fenomena khas yang sering disebut cybercrime atau
kejahatan di dunia maya.
1. 1 Pengertlan Cybercrime
Mengenai pengertiannya, cybercrime merupakan bentuk‑bentuk keiahatan yang ditimbulkan karena pemanfaatan teknologi internet.
231
Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI
Beberapa pendapat mengidentikkan cybercrime dengan computercrime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminaVcybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
9tany illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek‑Aspek Pidana di Bidang Kornpute’I', mengartikan kejahatan kornputer sebagai:
“kejohatan di bidang kornputer secara umum dapat diartikan sebagai penggunaan kornputer secara ilegal”.
Internet sendiri merupakan hasil rekayasa teknologi yang penerapannya bukan hanya menggunakan kecanggihan teknologi kornputer, tetapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, yang dapat mengakses internet bukan hanya kornputer (misainya dengan teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam merigakses internet, membayar rekening bank, hingga memesan tiket pesawat).
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan
232
Tiniauan Regulasi Keiahatan di Internet
hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecang‑g‑ihan teknologi kornputer dan telekomunikasi.
11.2 Karakteristik Cybercrime
Selama in! dalam kejahatan konvensional, kita mengenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime).
Kejahatan jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan, dan lain‑lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu, misalnya, dari kelas sosial bawah, kurang terdidik, berpenghasilan rendah, dan lain sebagainya.
Kejahatan kerah putih (white collar crime).
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Pelakunya biasanya berkebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan‑jabatan terhormat di masyarakat.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model kejahatan di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal sebagai berikut:
233
Etika Korriputer dan Tanggung Jawab Profesional di Bidang TI
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus kejahatan
Jenis kerugian yang ditimbulkan
Karakteristik unik yang pertarna adalah mengenai ruang lingkup
kejahatan. Sesuai sifat global h iternet, ruang lingkup kejahatan ini juga bersifat global. Cybercrime sering kali dilakukan secara transnasional, melintasi batas antarnegara sehingga sulit dipastikan yuridiksi hukum negara mana yang berlaku terhadapnya. Karakteristik internet di mana orang dapat berIalu‑1alang tanpa identitas (anonymous) sangat memungkinkan teriadinya berbagai aktivitas jahat yang tak tersentuh hukum.
Karakteristik yang kedua adalah sifat kejahatan di dunia maya
yang non‑violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan maka kejahatan di internet bersifat sebaliknya. Oleh karena itu, ketakutan atas kejahatan (fear of crime) tersebut tidak mudah timbul meskipun bisa saja kerusakan yang diakibatkan oleh kejahatan cyber dapat lebih dashyat dari pada kejahatan‑kejahatan lain.
Karakteristik unik ketiga adalah mengenai pelaku kejahatan. Jika
pelaku kejahatan konvensional mudah diidentifikasi dan memiliki
tipe tertentu maka pelaku cybercrime bersifat lebih universal meski
memiliki cirl khusus yaitu kejahjatan dilakukan oleh orang‑orang yang
menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan
tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang
234
Tinjauan Regulasi Keiahatan di Internet
sempat tertangkap kebanyakan remaia, bahkan beberapa di antaranya masih anak‑anak. Mereka jarang terlibat kenakalan remaja, dari keluarga baik‑baik, dan rata‑rata cerdas. Mereka tentu saja juga belurn
menduduki jabatan‑jabatan penting di masyarakat sebagaimana para white collar, namun juga jauh dari profil anak jalanan. Dengan demikian, jelas bahwa menangani anak‑anak semacarn ini memerlukan
pendekatan tersendiri.
Karakteristik unik keempat adalah modus operandi keiahatan. Dalarn hal ini, keunikan kejahatan ini adalah penggunaan teknologi
informasi dalarn modus operandi. Itulah sebabnya mengapa modus operandi dalarn dunia cyber tersebut sulit dimengerti oleh orangorang yang tidak menguasai pengetahuan tentang kornputer, teknik pemrogramannya dan seluk beluk dunia cyber. Sifat inilah yang
membuat cybercrime berbeda dengan tindak‑tindak pidana lainnya.
Karakteristik yang terakhir adalah bahwa kerugian yang
ditimbulkan dari kejahatan ini pun dapat bersifat material maupun non‑material seperti waktu, nilai, jasa, uang, barang, harga diri, martabat dan bahkan sampai pada kerahasiaan informasi. Cybercrime
berpotensi menimbulkan kerugian pada banyak bidang seperti politik, ekonomi, sosial budaya yang lebih besar dampaknya dibandingkan dengan kejahatan berintensitas 6ggi lainnya. Di masa mendatang, kejahatan semacarn ini dapat menganggu perekonomian nasional
melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekornunikasi satelit, jaringan listrik, dan jaringan Ialu
lintas penerbangan).
235
1
Etika Korriputer dan Tanggung Jawab Profesional di Bidang TI
11. 3 Jenis Cybercrime
Berikut akan digolongkan bekbagai jenis cybercrime berdasarkan sudut pandang yang berbeda. Pengelompokan akan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan.
11. 3. 1 Berdasarkan jenis aktivitasnya
236
Berdasarkan jenis aktivitas yang dilakukannYa, cybererime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access.
Cybercrime jenis ini merupakan kejahatan yang tedadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringa~,,,komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan kornputer yang dimasukinya. Probing dan Fbrt Scanning merupakan conloh dari kejahatan ini.
Aktivitas “port scanning” atau “probing” dilakukan untuk melihat servis‑servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Jika dianalogikan dengan dunia nyata adalah dengan melihat‑lihat apakah pintu rumah Anda terkunci, merek kund yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Tinjauan Regulasi Keiahatan di Internet
Windows). Selain mengidentifikasi port, nmap juga dapat mengidentifikasi jenis operating system yang digunakan.
Contoh lain kejahatan yang termasuk Unauthorized Access adalah Cyber‑Tresspass atau pelanggaran area privasi orang lain seperti misainya Sparn Email (mengirimkan email yang
tidak berguna ~ email sarnpah yang ditujukan seseorang), breaking ke PC, dan lain sebagainya.
b. Illegal contents.
Merupakan kejahatan gang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum. Yang sering terjadi adalah penyebarluasan pornografi di internet yaitu dengan
membuat, memasang, mendistribusikan dan menyebarkan material cabul serta mengekspos hal‑hal yang tidak pantas. Contoh lain kejahatan ini adalah isu‑isu atau fitnah yang dilakukan terhadap seseorang (biasanya public figure) yang disebarluaskan menggunakan media internet.
c. Penyebaran virus secara sengaja.
Seperti halnya di tempat lain, virus kornputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, 1 love you, dan SirCam. Untuk program yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
237
Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI
d. Data Forgery.
Kejahatan jenis ini dilakukan dengan tujuan memaisukan data pada dokumen‑dokumen penting yang ada di internet. Dokumen‑dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet.
e. Cyber Espionage, Sabotage and Extortion.
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata‑mata terhadap pihak lain, dengan memasuki sistem jaringan kornputer (computer network system) pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program kornputer atau sistem jaringan kornputer yang terhubung dengan internet.
f. Cyberstalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan kornputer, misalnya menggunakan e‑mail dan dilakukan berulang‑ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa tedadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
238
Tinjauan Regulasi Keiahatan di Internet
g. Carding.
Carding merupakan keiahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet. Kejahatan tersebut muncul seiring perkembangan pesat dari perdagangan di internet (e‑commerce) yang transaksi‑transaksinya dilakukan secara elektronik.
h. Hacking dan Cracking.
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem kornputer secara detail
dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kernampuan penguasaan sistem di atas ratarata pengguna. Jadi, hacker sebenarnya memiliki konotasi
yang netral. Adapun mereka yang sering melakukan aksi‑aksi perusakan di internet lazimnya disebut cracker (tedemahan bebas: pernbobol). Boleh dibilang para cracker ini sebenarnya
adalah hacker yang memanfaatkan kemampuannya untuk halhal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembaiakan account milik orang lain, pembaiakan
situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut ini dikenal sebagai DoS (Denial of Services). DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi, dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
239
Etika Kornputer don Tanggung Jawab Profesional di Bidang TI
Bagaimana status DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya, nasabah bank tidak dapat melakukan transaksi dan bank tentu saja dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server dan juga dapat ditargetkan kepada jaringan sehingga dapat menghabiskan bandwidth. Tool untuk melakukan hal ini banyak tersebar di internet. DoS attack meningkatkan serangan ini dengan melakukannya dari banyak kornputer secara serentak.
Cybersquatting and Typosquatting.
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjuaInya kepada perusahaan tersebut dengan harga yang lebih mahal. Nama domain merupakan nama yang digunakan pemakai layanan www (world wide web) di internet untuk mengidentifikasi perusahaan dan merek dagang yang dimilikinya. Namun, banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian menjualnya dengan harga yang lebih mahal. Pekerjaari ini mirip dengan calo karcis.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan narna domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. D! Indonesia, hal itu pernah terjadi, seperti pada kasus mustika‑ratuxom.
240
Tiniauan Regufasi Keiahatan di Internet
j. Hijacking.
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering tedadi adalah Software F4racy (pembajakan perangkat lunak). Merebaknya pernbaJakan di internet tersebut sebenarnya dipacu dari sifat
keluwesan yang dimiliki oleh internet itu sendiri. Harus diakui bahwa teknologi internet khususnya atau teknologi digital pada umumnya bersifat luwes. Artinya, jika informasi yang disediakan berbentuk digital maka secara mudah orang akan dapat menyalinnya untuk berbagi dengan orang yang lain. Dengan demikian, sernua sumber daya yang disediakan di
internet akan mempermudah orang lain untuk menyalin dan menggunakannya meskipun tanpa seizin orang yang memiliki program tersebut.
k.Cyber Terorism.
Suatu tindakan cybercrime termasuk cyber terorisrn jika mengancarn pernerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Teroris dapat memanfaatkan teknolog! informasi untuk berkornunikasi relatif lebih aman. Plerhatikan beberapa contoh kasus Cyber Terorism sebagai berikut:
Ramzj Yousef, dalang penyerangan pertama ke gedung WW, diketahui menyimpan detail serangan dalam file yang dienkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan stegano‑
graphy untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking
ke Pentagon.
241
Etika Korriputer dan Tanggung Jawab Profesional di Bidang T1
Seorang hacker yang menyebut dirinya sebagai DoctoiNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti‑American, anti‑Israeli dan proBin Laden.
11.3.2 Berdasarkan Motif Kegiatannya
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut:
a. Cybercrime sebagai tindakan murni kriminal.
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengiriman email anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, para pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejuhatan “abu‑abJ.
Pada jenis kejahatan di internet yang masuk dalam “wilayah
abu‑abu”, cukup sulit menentukan apakah itu merupakan tindak
kriminal atau bukan mengingat motif kegiatannya terkadang
bukan untuk berbuat kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam
242
1
i
i
i
Tinjauan Regulasi Keiabatan di Internet
tindakan pengintalan terhadap sistern milik orang lain dengan mengumpulkan informasi sebanyak‑banyaknya dari sistern yang diintai, termasuk sistem operasi yang digunakan, port‑port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. Kalau dianalogikan, kegiatan in! mirip dengan maling yang melakukan survei terlebih dahulu terhadap sasaran yang dituju. Di titik ini, pelaku tidak melakukan tindakan apa pun terhadap sistern yang diintainya, namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya yang mungkin destruktif.
Juga termasuk ke dalam “wilayah abu‑abu” ini adalah kejahatan yang berhubungan dengan nama domain di internet. Banyak orang. yang melakukan semacam kegiatan “percaload’ pada. nama domain dengan membeli domain yang mirip dengan merek dagang atau nama perusahaan tertentu dan kemudian menjualnya dengan harga tinggi kepada pemilik merk atau perusahaan yang bersangkutan. Kegiatan ini diistilahkan sebagai cybersquatting. Kegiatan lain yang hampir mirip dikenal sebagai typosquatting, yaitu membuat nama domain “plesetan” dari domain yang sudah populer. Para pelaku typosquatting berharap dapat mengeruk keuntungan dari perigunjung yang tersasar ke situsnya karena salah mengetik nama domain yang dituju pada browsernya.
11. 3.3 Berdasarkan Motif Kegiatannya ‘
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikul: ini.
243
Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI
a.
244
Cybercrime vang menverang Individu (Against Person).
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang rnemilikr sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain adalah:
0 Pornografl
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal‑hal yang tidak pantas.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan ko miputer, misainya dengan menggunakan e‑mail yang dilakukan secara berulang‑ulang seperti hainya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, rasial, religius dan lain sebagainya.
Cyber‑Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misainya Web Hacking, breaking ke PC, Probing, Pbrt Scanning dan lain sebagainya.
b. Cybercrime MenVerang Hak Milik (Against Property).
Cybercrime yang dilakukan untuk mengganggu atau
menyerang hak milik orang lain. Beberapa contoh kejahatan
jenis ini misainya pengaksesan kornputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara
tidak sah/pencurian informasi, carding, cybersquatting
Tiniauan Regulasi Keiahatan di Internet
(mendaftarkan domain narna perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal), typosquatting (membuat domain plesetan), hijacking (pembajakan hasil karya orang lain), data forgery (pemalsuan data) dan segala kegiatan yang bersifat merugikan hal milik orang lain.
c. Cybercrime
Government).
Cybercrime Against Goverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalpya. cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerititah atau situs militer.
Menyerang Pemerintah (Against
11.4 Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau
umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan’ tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Bisa dipastikan dengan sifat global internet,
sernua negar6 yang melakukan kegiatan internet akan terkena imbas perkembangan cybercrime ini.
Berikut akan dibahas beberapa hal pokok yang dapat dilakukan
dalarn upaya menanggulangi merebaknya keiahatan internet.
245
Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI
11.4.1 Mengamankan Sistem
Seperti kata pepatah “mencegah lebih baik daripada mengobati”, langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melindungi diri dari kejahatan tersebut dengan mengamankan sistem kornputer masing‑masing.
Keamanan kornputer identik dengan suatu tindakan baik
pencegahan maupun pendeteksian terhadap kegiatan‑kegiatan yang tidak mendapatkan izin oleh pemakai maupun sistem mputer. Adapun pada pandangan makro, keamanan data bukan saja menyangkut masalah teknis belaka, tetapi memiliki konsep yang lebih luas dan berkaitan dengan ketergantungan suatu institu~i terhadap institusi lainnnya, atau bahkan suatu negara terhadap negara lainnya. Keamanan juga penting untuk membangun kepercayaan (trust) terhadap sebuah sistem secara umum. Dengan demikian, tidak heran jika banyak instansi dan perusahaan berani membayar harga mahal hanya untuk membangun keamanan sistem.
Satu hal yang patut dicatat adalah semakin tingginya kesadaran
dan tingkat kebutuhan orang terhadap sistem keamanan pada
komputer. Hasil survei yang diselenggarakan oleh Computer
Security Intitute dalam CSI1FBI Computer Crime and Security
Survey 2003, menyatakan bahwa 99% dari 525 respond * en sudah
menggunakan perangkat lunak Antivirus dalam sistem, komputernya,
98% menggunakan firewall, 91% responden menggunakan physical
security computer, 58% responden menggunakan encrypt login dan
49% responden sudah menggunakan teknologi Digital 1D.
TuJuan yang paling nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistern karena dimasuki
246
Tiniauan Regulasi Keiahaton di Internet
oleh pemakai yang tidak diinginkan. %ngamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasi kemungkinan perusakan tersebut.
Madam Ongko Saputro (2001) dalam sebuah jurnal ilmiah tentang proteksi sistem operasi menyampaikan bahwa sebuah sistem komputer mengandung banyak obyek yang perlu diproteksi. Obyek tersebut dapat berupa perangkat keras seperti prosesor, memori, disk drives, printer, dan lain‑lain, maupun dapat juga berupa perangkat lunak seperti proses, file, basis data dan lain sebagainya.
Banyaknya obyek yang harus diproteksi tersebut menyebabkan diperlukannya integrasi langkah‑langkah dalam membangun keamanan sebuah sebuah sistem. Dengan kata lain, membangun sebuah keamanan sistem harus merupakan langkah‑langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah‑celah unauthorized actions yang merugikan.
Adapun Wahyono (2004) memberikan suatu model keamanan sistem komputer yang terintegrasi seperti pada gambar 11. 1.
Sistem keamanan yang terintegrasi, berarti berusaha memikirkan segala hal yang dapat menyebabkan celah‑celah unauthorized actions bersifat merugikan. Dengan memikirkan kemungkinan celahcelah tersebut, tentu akan dapat dipikirkan pula cara mengatasi dan meminimalisasi kemungkinan tersebut. Gambar di atas menunjukkan integrasi dari berbagai teknik pengamanan mulai dari pengamanan mesin komputer secara personal, sampai kepada pengamanan akan kemungkinan penyerangan sistem melalui jaringan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampal akhirnya menuju ke tahap pengamanan fisik dan pengamanan
247
1
Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI
data. Pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
11.4.2 Penanggulangan Global
Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer‑related crime, di mana pada tahun 1986 CIECD telah mernublikasikan laporannya yang bedudul Computer‑Related Crime: Analysis of Legal Policy.
Laporan OECD tersebut berisi hasil survei terhadap peraturan perundang‑undangan negara‑negara anggota beserta rekomendasi perubahannya dalarn menanggulangi computer‑related crime tersebut, yang mana diakui bahwa sistern telekornunikasi juga memiliki peran penting dalam kejahatan tersebut. Dari berbagai upaya yang dilakukan
248
Tinjaucin Regulasi Ke:ahatan di Internet
tersebut, jelas bahwa cybercrime membutuhkan global action dalarn penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan rybercrime adalah:
1. Melakukan modernisasi hukum pidana nasional beserta hukum
acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2. Menirgkatkan sistem pengamanan jaringan kornputer nasional sesuai standar internasbnal.
3. Meningkatkan pemaham’an serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penw tutan perkara‑perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnlya mencegah kejahatan tersebut tedadi.
5. Meningkatkan keriasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui pedanjian ekstradisi dan mutual assistance treaties.
11.4.3 Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan deng.an pemanfaatan teknologi te.sebut. Sayangnya, hingga saat ini banyak negara (termasuk
1
249
Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI
Indonesia) belurn merniliki perundang‑undangan khusus di bidang teknologi informasi, baik dalarn aspek pidana maupun perdatanya. Ketertinggalan perundang‑undangan dalarn menyesuaikan diri dengan kemajuan teknologi informasi tersebut menuntut adanya solusi sementara untuk mengatasi cybercrime, yakni melalui terobosan putusan pengadilan. Ini tentu saja mensyaratkan adanya sosok hakirn yang kreatif, berwawasan teknologi, dan berani melakukan terobosan melalui putusannya.
Pertumbuhan ekonomi di era informasi akan diwarnai oleh
manfaat dalarn penggunaan’nya, seperti misalnya dengan adanya ecommerce, e‑government, Foreign Direct Investment (M), industri penyediaan informasi dan pengembangan UKM. Semua manfaat ini berada di ambang bahaya jika tidak didukung oleh perangkat hukum di bidang TI dan infrastruktur informasi yang aman serta dapat dipercaya oleh masyarakat, khususnya kalangan bisnis.
Permasalahan yang sering muncul adalah bagairnana menjaring berbagai kejahatan kornputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan kornputer yang berlaku saat ini masih belurn lengkap.
Banyak kasus, yang membuktikan bahwa perangkat hukum
di bidang TI masih lernah. Sepert! contoh, masih belurn diakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHAP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayal 1 bahwa undang‑undang ini secara definitif membatasi alat‑alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja.
Demikian juga dengan kejahatan pornografi dalarn internet,
misalnya. K111‑1 Pidana pasal 282 mensyaratkan bahwa unsur
250
Tiniouan Regulasi Keiahatan di Internet
pornografi dianggap kejahatan ilka dilakukan di ternpat umum. Pertanyaannya, apakah penayangan pornografi di internet dapat dikategorikan dilakukan di tempat umum? Demikian pula soal locus delicti ‑ tempat tindak pidana ddakukan ‑ merupakan hal yang tak mudah ditentukan karena sifat dunia maya yang melampaui wilayah teritorial suatu negara.
Optimalisasi peranan hukum dalarn perkembangan teknologi
membutuhkan kelengkapan perundang‑undangan yang berkualitas. Misainya memperluas pengertian “barang” secara konvensional sehingga mencakup data, program, atau jasa korriputer dan telekomunikasi, pengertian “surat” yang selama ini hanya dibedakan atas surat akta dan bukan akta diperluas mencakup data yang
tersimpan dalarn pita magnetik, disket, dan lain sebagainya.
Hingga saat ini, di negara kita ternyata belurn ada pasal yang bisa digunakan untuk menjerat penjahat cybercriMe. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan Pasal 363 soal pencurian karena yang dilakukan tersan.gka memang mencuri data kartu kredit orang lain.
11.4.4 Perlunya Dukungan Lembaga Musus
Lembaga‑lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Annerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset‑riset khusus dalarn penanggulangan cybercrime.
251
Etika 1(omputer dan Tanggung Jawab Profesional di Bidang TI
Terdapat pula National Infrastructure Protection Center (N1PC) sebagai institusi di Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini juga memberikan advisory bagi setiap orang yang memerlukan solusi atas kejahatan di bidang komputer.
Indonesia sendiri sebenarnya sudah memiliki DCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah‑masalah keamanar kornputer.
, Bahan Diskusi 1
Baca dan cermatilah artikel yang diambil dari sebuah Harian Umum tentang Cybercrime di bawah ini.
AS DAKWA HACKER YANG BIKIN HEBOH
WASHINGTON ‑ Jaksa AS Rabu kemarin mendakwa seorang warga Inggris atas tuduhan melakukan pembobolan kornputer (hacking) terhadap 100‑ankomputersektorswastadanpemerintah, mengacaukan operasi‑operasi militer dan mengakibatkan kerugian 900.000 dolar (Rp
9 miliar lebih) selama setahun hacker itu berulah. Gary McKinnon (36
tahun), seorang programer komputer pengangguran di London utara,
telah mencuri banyak password, menghapus arsip‑arsip komputer,
252
Tinjouan Regulasi Keiahatan di Internet
memonitor dan menutup jaringan komputer di markas‑markas militer dari Pearl Harbor hingga Connecticut.
Perbuatan McKinnon itu mengakibatkan putusnya akses internet bag ribuan petugas di kawasan militer selama tiga hari dan mengacaukar operasi‑operasi di sebuah pangkalan AL di New Jersey tidak larriz
setelah insiden pembajakan pesawat 11 September tahun Ialu McKnnon diajukan ke pengadilan federal di Virginia dan New Jersey Mcffinnon juga menjebol jaringan kornputer NASA, Universitas Tennessee, sebuah perpustakaan di Betlehem, Pennsylvania, dan
beberapa bisnis swasta.
“Ulah ini adalah perbuatan kriminal yang luar biasa canggih,” kata Jaksa Christopher Christie di Newark. “Dia orang yang sangat sibuk.”
Jaksa mengatakan, mereka berniat mengekstradisi McVdnnon, yang
dikenai tujuh dakwaan pembobolan komputer. Jika terbukti bersalah, dia dapat dikenai hukuman denda 1,75 juta dolar (Rp 15,75 miliar) dan 70 tahun hukuman penjara.
Pengacara McKinnon di London Selasa malam waktu setempat
mengeluarkan pernyataan yang mengakui bahwa dia ditangkap Maret lalu karena pelanggaran‑pelanggaran yang berkaitan dengan komputer.
Seorang juru bicara Kantor Kejaksaan di Alexandria mengatakan, dia tidak tahu kalau McKinnon saat ini dalam status terdakwa.
Dalam dakwaan itu disebutkan, Mcffinnon mengakses 92 sistem komputer di 12 negara bagian di AS antara Maret 2001 dan Maret 2002. Setelah berhasil masuk ke jaringan, Mcffinnon menggunakan program RemotelyAnywhere untuk memonitor lalu lintas jaringan dan
menghapus banyak file.
253
Etika Komputer dan Tanggung Jawab Profesional di Bidang T1
McKinnon men‑download ratusan password pengguna kornputer, dan dalam beberapa kasus memusnahkan file penting sehingga kornputer tidak bisa berfungsi. Kerugian di pangkalan AL di New Jersey mendekati 300.000 dolar. Juru bicara keiaksaan di Virginia mengatakan, McKinnon tidak sekali pun mengakses informasi rahasia. (rtr‑9n‑52)
Sumber.. Harian Suara Merdeka, Kamis 14 November 2002
Harus diakui bahwa hukum yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus‑kasus kejahatan kornputer. Untuk itu, diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatarbelakang., kasuskasus tersebut, sementara hakim‑hakim di Indonesia pun masih memiliki kemampuan yang terbatas dalarn penguasaannya terhadap teknologi informasi.
Menurut Anda, bagaimanakah kita mengupayakan penyelesalan berbagai kasus yang terjadi dalam kejahatan kornputer tersebut di tengah keterbatasan hukum dan pengadilan di Indonesia tersebut? Diskusikan hal tersebut dengan kelompok diskusi Anda sehingga diperoleh pendapat dan opini yang ideal tentang itu.
254
DAFTAR PUSTAKA
De George, Richard T (1986), Business Ethics (21 edition), Mac . Millan Publishing Company, New York.
Gilley, J.W & Eggland S.A. (1999). Principles of Human Resource
Development, Addison‑Wesley, Massachusetts.
Keraf, A. Sonny (1991), Etika Bisnis: Membangun Citra Bisnis Sebagai Profesi Luhur, Penerbit Kanisius, Yogyakarta.
Magnis Suseno, Franz (1987), Etika Dasar: Masalah‑Masalah Pokok Filsafat Moral, Penerbit Kanisius, Yogyakarta.
Maister, DH. 1997. True Professionalism, The Free Press, New York.
Muhammad, Abdulkadir (1997), Etika Profesi Hukum, Penerbit Seribu.
Sumaryono, E, (1995), Etika Profesi Hukum: Norma‑Norma bagi Penegak Hukum, Penerbit Kanisius, Yogyakarta.
Wahyono, Teguh (2004), Membangun Keamanan yang Terintegrasi pada Sistem Kornputer Berbasis Linux, Jurnal AITI UKSW, Penerbit FTI UKSW, Salatiga.
Wahyono, Teguh (2005), Tutorial Praktis Pernrograman Shell Linux, Penerbit ANDI, Yogyakarta.
http://www.blogger.com/post-create.g?blogID=4117847219106594391
0 komentar:
Posting Komentar