wptemplates.org
RSS Feed

Kamis, 01 Juli 2010

KEJAHATAN DI INTERNET

TINJAUAN REGULASI KEJAHATAN DI INTERNET

Setelah membaca bagian ini, diharapkan pembaca memahami.

a. Pengertian cybercrime

b. Karakteristik cybercrime

c. Berbagaijenis cybercrime yang berkembang

d. Upaya pencegahan cybercrime

I erembangan internet yang sedemikian pesat, selain membawa

dampak positif bagi umatmanusia, di sisi lain juga mengundang

tangan_tangan kriminal untuk beraksi, baik untuk mencari

keuntungan materi maupun sekedar melampiaskan keisengan. Hal

ini memunculkan fenomena khas yang sering disebut cybercrime atau

kejahatan di dunia maya.

1. 1 Pengertlan Cybercrime

Mengenai pengertiannya, cybercrime merupakan bentuk‑bentuk keiahatan yang ditimbulkan karena pemanfaatan teknologi internet.

231



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

Beberapa pendapat mengidentikkan cybercrime dengan computer­crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

(www.usdoj.gov/criminaVcybercrimes)

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

9tany illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek‑Aspek Pidana di Bidang Kornpute’I', mengartikan kejahatan kornputer sebagai:

“kejohatan di bidang kornputer secara umum dapat diartikan sebagai penggunaan kornputer secara ilegal”.

Internet sendiri merupakan hasil rekayasa teknologi yang penerapannya bukan hanya menggunakan kecanggihan teknologi kornputer, tetapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, yang dapat mengakses internet bukan hanya kornputer (misainya dengan teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam merigakses internet, membayar rekening bank, hingga memesan tiket pesawat).

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan

232

Tiniauan Regulasi Keiahatan di Internet

hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecang‑g‑ihan teknologi kornputer dan telekomunikasi.

11.2 Karakteristik Cybercrime

Selama in! dalam kejahatan konvensional, kita mengenal adanya dua jenis kejahatan sebagai berikut:

a. Kejahatan kerah biru (blue collar crime).

Kejahatan jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan, dan lain‑lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu, misalnya, dari kelas sosial bawah, kurang terdidik, berpenghasilan rendah, dan lain sebagainya.

Kejahatan kerah putih (white collar crime).

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Pelakunya biasanya berkebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan‑jabatan terhormat di masyarakat.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model kejahatan di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal sebagai berikut:

233



Etika Korriputer dan Tanggung Jawab Profesional di Bidang TI

Ruang lingkup kejahatan

Sifat kejahatan

Pelaku kejahatan

Modus kejahatan

Jenis kerugian yang ditimbulkan

Karakteristik unik yang pertarna adalah mengenai ruang lingkup

kejahatan. Sesuai sifat global h iternet, ruang lingkup kejahatan ini juga bersifat global. Cybercrime sering kali dilakukan secara transnasional, melintasi batas antarnegara sehingga sulit dipastikan yuridiksi hukum negara mana yang berlaku terhadapnya. Karakteristik internet di mana orang dapat berIalu‑1alang tanpa identitas (anonymous) sangat memungkinkan teriadinya berbagai aktivitas jahat yang tak tersentuh hukum.

Karakteristik yang kedua adalah sifat kejahatan di dunia maya

yang non‑violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan maka kejahatan di internet bersifat sebaliknya. Oleh karena itu, ketakutan atas kejahatan (fear of crime) tersebut tidak mudah timbul meskipun bisa saja kerusakan yang diakibatkan oleh kejahatan cyber dapat lebih dashyat dari pada kejahatan‑kejahatan lain.

Karakteristik unik ketiga adalah mengenai pelaku kejahatan. Jika

pelaku kejahatan konvensional mudah diidentifikasi dan memiliki

tipe tertentu maka pelaku cybercrime bersifat lebih universal meski

memiliki cirl khusus yaitu kejahjatan dilakukan oleh orang‑orang yang

menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan

tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang

234

Tinjauan Regulasi Keiahatan di Internet

sempat tertangkap kebanyakan remaia, bahkan beberapa di antaranya masih anak‑anak. Mereka jarang terlibat kenakalan remaja, dari keluarga baik‑baik, dan rata‑rata cerdas. Mereka tentu saja juga belurn

menduduki jabatan‑jabatan penting di masyarakat sebagaimana para white collar, namun juga jauh dari profil anak jalanan. Dengan demikian, jelas bahwa menangani anak‑anak semacarn ini memerlukan

pendekatan tersendiri.

Karakteristik unik keempat adalah modus operandi keiahatan. Dalarn hal ini, keunikan kejahatan ini adalah penggunaan teknologi

informasi dalarn modus operandi. Itulah sebabnya mengapa modus operandi dalarn dunia cyber tersebut sulit dimengerti oleh orang­orang yang tidak menguasai pengetahuan tentang kornputer, teknik pemrogramannya dan seluk beluk dunia cyber. Sifat inilah yang

membuat cybercrime berbeda dengan tindak‑tindak pidana lainnya.

Karakteristik yang terakhir adalah bahwa kerugian yang

ditimbulkan dari kejahatan ini pun dapat bersifat material maupun non‑material seperti waktu, nilai, jasa, uang, barang, harga diri, martabat dan bahkan sampai pada kerahasiaan informasi. Cybercrime

berpotensi menimbulkan kerugian pada banyak bidang seperti politik, ekonomi, sosial budaya yang lebih besar dampaknya dibandingkan dengan kejahatan berintensitas 6ggi lainnya. Di masa mendatang, kejahatan semacarn ini dapat menganggu perekonomian nasional

melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekornunikasi satelit, jaringan listrik, dan jaringan Ialu

lintas penerbangan).

235

1



Etika Korriputer dan Tanggung Jawab Profesional di Bidang TI

11. 3 Jenis Cybercrime

Berikut akan digolongkan bekbagai jenis cybercrime berdasarkan sudut pandang yang berbeda. Pengelompokan akan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan.

11. 3. 1 Berdasarkan jenis aktivitasnya

236

Berdasarkan jenis aktivitas yang dilakukannYa, cybererime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access.

Cybercrime jenis ini merupakan kejahatan yang tedadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringa~,,,komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan kornputer yang dimasukinya. Probing dan Fbrt Scanning merupakan conloh dari kejahatan ini.

Aktivitas “port scanning” atau “probing” dilakukan untuk melihat servis‑servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Jika dianalogikan dengan dunia nyata adalah dengan melihat‑lihat apakah pintu rumah Anda terkunci, merek kund yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft

Tinjauan Regulasi Keiahatan di Internet

Windows). Selain mengidentifikasi port, nmap juga dapat mengidentifikasi jenis operating system yang digunakan.

Contoh lain kejahatan yang termasuk Unauthorized Access adalah Cyber‑Tresspass atau pelanggaran area privasi orang lain seperti misainya Sparn Email (mengirimkan email yang

tidak berguna ~ email sarnpah yang ditujukan seseorang), breaking ke PC, dan lain sebagainya.

b. Illegal contents.

Merupakan kejahatan gang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang

tidak benar, tidak etis, dan dapat dianggap melanggar hukum

atau mengganggu ketertiban umum. Yang sering terjadi adalah penyebarluasan pornografi di internet yaitu dengan

membuat, memasang, mendistribusikan dan menyebarkan material cabul serta mengekspos hal‑hal yang tidak pantas. Contoh lain kejahatan ini adalah isu‑isu atau fitnah yang dilakukan terhadap seseorang (biasanya public figure) yang disebarluaskan menggunakan media internet.

c. Penyebaran virus secara sengaja.

Seperti halnya di tempat lain, virus kornputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian

dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, 1 love you, dan SirCam. Untuk program yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

237



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

d. Data Forgery.

Kejahatan jenis ini dilakukan dengan tujuan memaisukan data pada dokumen‑dokumen penting yang ada di internet. Dokumen‑dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet.

e. Cyber Espionage, Sabotage and Extortion.

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata‑mata terhadap pihak lain, dengan memasuki sistem jaringan kornputer (computer network system) pihak sasaran.

Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program kornputer atau sistem jaringan kornputer yang terhubung dengan internet.

f. Cyberstalking.

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan kornputer, misalnya menggunakan e‑mail dan dilakukan berulang‑ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa tedadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

238

Tinjauan Regulasi Keiahatan di Internet

g. Carding.

Carding merupakan keiahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam

transaksi perdagangan di internet. Kejahatan tersebut muncul seiring perkembangan pesat dari perdagangan di internet (e‑commerce) yang transaksi‑transaksinya dilakukan secara elektronik.

h. Hacking dan Cracking.

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem kornputer secara detail

dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kernampuan penguasaan sistem di atas rata­rata pengguna. Jadi, hacker sebenarnya memiliki konotasi

yang netral. Adapun mereka yang sering melakukan aksi‑aksi perusakan di internet lazimnya disebut cracker (tedemahan bebas: pernbobol). Boleh dibilang para cracker ini sebenarnya

adalah hacker yang memanfaatkan kemampuannya untuk hal­hal yang negatif.

Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembaiakan account milik orang lain, pembaiakan

situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut ini dikenal sebagai DoS (Denial of Services). DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.

Akan tetapi, dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

239


Etika Kornputer don Tanggung Jawab Profesional di Bidang TI

Bagaimana status DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya, nasabah bank tidak dapat melakukan transaksi dan bank tentu saja dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server dan juga dapat ditargetkan kepada jaringan sehingga dapat menghabiskan bandwidth. Tool untuk melakukan hal ini banyak tersebar di internet. DoS attack meningkatkan serangan ini dengan melakukannya dari banyak kornputer secara serentak.

Cybersquatting and Typosquatting.

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjuaInya kepada perusahaan tersebut dengan harga yang lebih mahal. Nama domain merupakan nama yang digunakan pemakai layanan www (world wide web) di internet untuk mengidentifikasi perusahaan dan merek dagang yang dimilikinya. Namun, banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian menjualnya dengan harga yang lebih mahal. Pekerjaari ini mirip dengan calo karcis.

Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan narna domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. D! Indonesia, hal itu pernah terjadi, seperti pada kasus mustika‑ratuxom.

240

Tiniauan Regufasi Keiahatan di Internet

j. Hijacking.

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering tedadi adalah Software F4racy (pembajakan perangkat lunak). Merebaknya pernbaJakan di internet tersebut sebenarnya dipacu dari sifat

keluwesan yang dimiliki oleh internet itu sendiri. Harus diakui bahwa teknologi internet khususnya atau teknologi digital pada umumnya bersifat luwes. Artinya, jika informasi yang disediakan berbentuk digital maka secara mudah orang akan dapat menyalinnya untuk berbagi dengan orang yang lain. Dengan demikian, sernua sumber daya yang disediakan di

internet akan mempermudah orang lain untuk menyalin dan menggunakannya meskipun tanpa seizin orang yang memiliki program tersebut.

k.Cyber Terorism.

Suatu tindakan cybercrime termasuk cyber terorisrn jika mengancarn pernerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Teroris dapat memanfaatkan teknolog! informasi untuk berkornunikasi relatif lebih aman. Plerhatikan beberapa contoh kasus Cyber Terorism sebagai berikut:

Ramzj Yousef, dalang penyerangan pertama ke gedung WW, diketahui menyimpan detail serangan dalam file yang dienkripsi di laptopnya.

Osama Bin Laden diketahui menggunakan stegano‑

graphy untuk komunikasi jaringannya.

Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking

ke Pentagon.

241


Etika Korriputer dan Tanggung Jawab Profesional di Bidang T1

Seorang hacker yang menyebut dirinya sebagai DoctoiNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti‑American, anti‑Israeli dan pro­Bin Laden.

11.3.2 Berdasarkan Motif Kegiatannya

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut:

a. Cybercrime sebagai tindakan murni kriminal.

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengiriman email anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, para pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b. Cybercrime sebagai kejuhatan “abu‑abJ.

Pada jenis kejahatan di internet yang masuk dalam “wilayah

abu‑abu”, cukup sulit menentukan apakah itu merupakan tindak

kriminal atau bukan mengingat motif kegiatannya terkadang

bukan untuk berbuat kejahatan. Salah satu contohnya adalah

probing atau portscanning. Ini adalah sebutan untuk semacam

242

1

i

i

i

Tinjauan Regulasi Keiabatan di Internet

tindakan pengintalan terhadap sistern milik orang lain dengan mengumpulkan informasi sebanyak‑banyaknya dari sistern yang diintai, termasuk sistem operasi yang digunakan, port‑port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. Kalau dianalogikan, kegiatan in! mirip dengan maling yang melakukan survei terlebih dahulu terhadap sasaran yang dituju. Di titik ini, pelaku tidak melakukan tindakan apa pun terhadap sistern yang diintainya, namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya yang mungkin destruktif.

Juga termasuk ke dalam “wilayah abu‑abu” ini adalah kejahatan yang berhubungan dengan nama domain di internet. Banyak orang. yang melakukan semacam kegiatan “percaload’ pada. nama domain dengan membeli domain yang mirip dengan merek dagang atau nama perusahaan tertentu dan kemudian menjualnya dengan harga tinggi kepada pemilik merk atau perusahaan yang bersangkutan. Kegiatan ini diistilahkan sebagai cybersquatting. Kegiatan lain yang hampir mirip dikenal sebagai typosquatting, yaitu membuat nama domain “plesetan” dari domain yang sudah populer. Para pelaku typosquatting berharap dapat mengeruk keuntungan dari perigunjung yang tersasar ke situsnya karena salah mengetik nama domain yang dituju pada browsernya.

11. 3.3 Berdasarkan Motif Kegiatannya ‘

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikul: ini.

243



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

a.

244

Cybercrime vang menverang Individu (Against Person).

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang rnemilikr sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain adalah:

0 Pornografl

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal‑hal yang tidak pantas.

Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan ko miputer, misainya dengan menggunakan e‑mail yang dilakukan secara berulang‑ulang seperti hainya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, rasial, religius dan lain sebagainya.

Cyber‑Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misainya Web Hacking, breaking ke PC, Probing, Pbrt Scanning dan lain sebagainya.

b. Cybercrime MenVerang Hak Milik (Against Property).

Cybercrime yang dilakukan untuk mengganggu atau

menyerang hak milik orang lain. Beberapa contoh kejahatan

jenis ini misainya pengaksesan kornputer secara tidak sah

melalui dunia cyber, pemilikan informasi elektronik secara

tidak sah/pencurian informasi, carding, cybersquatting

Tiniauan Regulasi Keiahatan di Internet

(mendaftarkan domain narna perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal), typosquatting (membuat domain plesetan), hijacking (pembajakan hasil karya orang lain), data forgery (pemalsuan data) dan segala kegiatan yang bersifat merugikan hal milik orang lain.

c. Cybercrime

Government).

Cybercrime Against Goverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalpya. cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerititah atau situs militer.

Menyerang Pemerintah (Against

11.4 Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau

umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan’ tidak memerlukan interaksi langsung antara pelaku

dengan korban kejahatan. Bisa dipastikan dengan sifat global internet,

sernua negar6 yang melakukan kegiatan internet akan terkena imbas perkembangan cybercrime ini.

Berikut akan dibahas beberapa hal pokok yang dapat dilakukan

dalarn upaya menanggulangi merebaknya keiahatan internet.

245



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

11.4.1 Mengamankan Sistem

Seperti kata pepatah “mencegah lebih baik daripada mengobati”, langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melindungi diri dari kejahatan tersebut dengan mengamankan sistem kornputer masing‑masing.

Keamanan kornputer identik dengan suatu tindakan baik

pencegahan maupun pendeteksian terhadap kegiatan‑kegiatan yang tidak mendapatkan izin oleh pemakai maupun sistem mputer. Adapun pada pandangan makro, keamanan data bukan saja menyangkut masalah teknis belaka, tetapi memiliki konsep yang lebih luas dan berkaitan dengan ketergantungan suatu institu~i terhadap institusi lainnnya, atau bahkan suatu negara terhadap negara lainnya. Keamanan juga penting untuk membangun kepercayaan (trust) terhadap sebuah sistem secara umum. Dengan demikian, tidak heran jika banyak instansi dan perusahaan berani membayar harga mahal hanya untuk membangun keamanan sistem.

Satu hal yang patut dicatat adalah semakin tingginya kesadaran

dan tingkat kebutuhan orang terhadap sistem keamanan pada

komputer. Hasil survei yang diselenggarakan oleh Computer

Security Intitute dalam CSI1FBI Computer Crime and Security

Survey 2003, menyatakan bahwa 99% dari 525 respond * en sudah

menggunakan perangkat lunak Antivirus dalam sistem, komputernya,

98% menggunakan firewall, 91% responden menggunakan physical

security computer, 58% responden menggunakan encrypt login dan

49% responden sudah menggunakan teknologi Digital 1D.

TuJuan yang paling nyata dari sebuah sistem keamanan adalah

mencegah adanya perusakan bagian dalam sistern karena dimasuki

246

Tiniauan Regulasi Keiahaton di Internet

oleh pemakai yang tidak diinginkan. %ngamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasi kemungkinan perusakan tersebut.

Madam Ongko Saputro (2001) dalam sebuah jurnal ilmiah tentang proteksi sistem operasi menyampaikan bahwa sebuah sistem komputer mengandung banyak obyek yang perlu diproteksi. Obyek tersebut dapat berupa perangkat keras seperti prosesor, memori, disk drives, printer, dan lain‑lain, maupun dapat juga berupa perangkat lunak seperti proses, file, basis data dan lain sebagainya.

Banyaknya obyek yang harus diproteksi tersebut menyebabkan diperlukannya integrasi langkah‑langkah dalam membangun keamanan sebuah sebuah sistem. Dengan kata lain, membangun sebuah keamanan sistem harus merupakan langkah‑langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah‑celah unauthorized actions yang merugikan.

Adapun Wahyono (2004) memberikan suatu model keamanan sistem komputer yang terintegrasi seperti pada gambar 11. 1.

Sistem keamanan yang terintegrasi, berarti berusaha memikirkan segala hal yang dapat menyebabkan celah‑celah unauthorized actions bersifat merugikan. Dengan memikirkan kemungkinan celah­celah tersebut, tentu akan dapat dipikirkan pula cara mengatasi dan meminimalisasi kemungkinan tersebut. Gambar di atas menunjukkan integrasi dari berbagai teknik pengamanan mulai dari pengamanan mesin komputer secara personal, sampai kepada pengamanan akan kemungkinan penyerangan sistem melalui jaringan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampal akhirnya menuju ke tahap pengamanan fisik dan pengamanan

247

1



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

data. Pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

11.4.2 Penanggulangan Global

Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer‑related crime, di mana pada tahun 1986 CIECD telah mernublikasikan laporannya yang bedudul Computer‑Related Crime: Analysis of Legal Policy.

Laporan OECD tersebut berisi hasil survei terhadap peraturan perundang‑undangan negara‑negara anggota beserta rekomendasi perubahannya dalarn menanggulangi computer‑related crime tersebut, yang mana diakui bahwa sistern telekornunikasi juga memiliki peran penting dalam kejahatan tersebut. Dari berbagai upaya yang dilakukan

248

Tinjaucin Regulasi Ke:ahatan di Internet

tersebut, jelas bahwa cybercrime membutuhkan global action dalarn penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional.

Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan rybercrime adalah:

1. Melakukan modernisasi hukum pidana nasional beserta hukum

acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

2. Menirgkatkan sistem pengamanan jaringan kornputer nasional sesuai standar internasbnal.

3. Meningkatkan pemaham’an serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penw tutan perkara‑perkara yang berhubungan dengan cybercrime.

4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnlya mencegah kejahatan tersebut tedadi.

5. Meningkatkan keriasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui pedanjian ekstradisi dan mutual assistance treaties.

11.4.3 Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan deng.an pemanfaatan teknologi te.sebut. Sayangnya, hingga saat ini banyak negara (termasuk

1

249



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

Indonesia) belurn merniliki perundang‑undangan khusus di bidang teknologi informasi, baik dalarn aspek pidana maupun perdatanya. Ketertinggalan perundang‑undangan dalarn menyesuaikan diri dengan kemajuan teknologi informasi tersebut menuntut adanya solusi sementara untuk mengatasi cybercrime, yakni melalui terobosan putusan pengadilan. Ini tentu saja mensyaratkan adanya sosok hakirn yang kreatif, berwawasan teknologi, dan berani melakukan terobosan melalui putusannya.

Pertumbuhan ekonomi di era informasi akan diwarnai oleh

manfaat dalarn penggunaan’nya, seperti misalnya dengan adanya e­commerce, e‑government, Foreign Direct Investment (M), industri penyediaan informasi dan pengembangan UKM. Semua manfaat ini berada di ambang bahaya jika tidak didukung oleh perangkat hukum di bidang TI dan infrastruktur informasi yang aman serta dapat dipercaya oleh masyarakat, khususnya kalangan bisnis.

Permasalahan yang sering muncul adalah bagairnana menjaring berbagai kejahatan kornputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan kornputer yang berlaku saat ini masih belurn lengkap.

Banyak kasus, yang membuktikan bahwa perangkat hukum

di bidang TI masih lernah. Sepert! contoh, masih belurn diakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHAP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayal 1 bahwa undang‑undang ini secara definitif membatasi alat‑alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja.

Demikian juga dengan kejahatan pornografi dalarn internet,

misalnya. K111‑1 Pidana pasal 282 mensyaratkan bahwa unsur

250

Tiniouan Regulasi Keiahatan di Internet

pornografi dianggap kejahatan ilka dilakukan di ternpat umum. Pertanyaannya, apakah penayangan pornografi di internet dapat dikategorikan dilakukan di tempat umum? Demikian pula soal locus delicti ‑ tempat tindak pidana ddakukan ‑ merupakan hal yang tak mudah ditentukan karena sifat dunia maya yang melampaui wilayah teritorial suatu negara.

Optimalisasi peranan hukum dalarn perkembangan teknologi

membutuhkan kelengkapan perundang‑undangan yang berkualitas. Misainya memperluas pengertian “barang” secara konvensional sehingga mencakup data, program, atau jasa korriputer dan telekomunikasi, pengertian “surat” yang selama ini hanya dibedakan atas surat akta dan bukan akta diperluas mencakup data yang

tersimpan dalarn pita magnetik, disket, dan lain sebagainya.

Hingga saat ini, di negara kita ternyata belurn ada pasal yang bisa digunakan untuk menjerat penjahat cybercriMe. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer

dengan Pasal 363 soal pencurian karena yang dilakukan tersan.gka memang mencuri data kartu kredit orang lain.

11.4.4 Perlunya Dukungan Lembaga Musus

Lembaga‑lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Annerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset‑riset khusus dalarn penanggulangan cybercrime.

251



Etika 1(omputer dan Tanggung Jawab Profesional di Bidang TI

Terdapat pula National Infrastructure Protection Center (N1PC) sebagai institusi di Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini juga memberikan advisory bagi setiap orang yang memerlukan solusi atas kejahatan di bidang komputer.

Indonesia sendiri sebenarnya sudah memiliki DCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah‑masalah keamanar kornputer.

, Bahan Diskusi 1

Baca dan cermatilah artikel yang diambil dari sebuah Harian Umum tentang Cybercrime di bawah ini.

AS DAKWA HACKER YANG BIKIN HEBOH

WASHINGTON ‑ Jaksa AS Rabu kemarin mendakwa seorang warga Inggris atas tuduhan melakukan pembobolan kornputer (hacking) terhadap 100‑ankomputersektorswastadanpemerintah, mengacaukan operasi‑operasi militer dan mengakibatkan kerugian 900.000 dolar (Rp

9 miliar lebih) selama setahun hacker itu berulah. Gary McKinnon (36

tahun), seorang programer komputer pengangguran di London utara,

telah mencuri banyak password, menghapus arsip‑arsip komputer,

252

Tinjouan Regulasi Keiahatan di Internet

memonitor dan menutup jaringan komputer di markas‑markas militer dari Pearl Harbor hingga Connecticut.

Perbuatan McKinnon itu mengakibatkan putusnya akses internet bag ribuan petugas di kawasan militer selama tiga hari dan mengacaukar operasi‑operasi di sebuah pangkalan AL di New Jersey tidak larriz

setelah insiden pembajakan pesawat 11 September tahun Ialu McKnnon diajukan ke pengadilan federal di Virginia dan New Jersey Mcffinnon juga menjebol jaringan kornputer NASA, Universitas Tennessee, sebuah perpustakaan di Betlehem, Pennsylvania, dan

beberapa bisnis swasta.

“Ulah ini adalah perbuatan kriminal yang luar biasa canggih,” kata Jaksa Christopher Christie di Newark. “Dia orang yang sangat sibuk.”

Jaksa mengatakan, mereka berniat mengekstradisi McVdnnon, yang

dikenai tujuh dakwaan pembobolan komputer. Jika terbukti bersalah, dia dapat dikenai hukuman denda 1,75 juta dolar (Rp 15,75 miliar) dan 70 tahun hukuman penjara.

Pengacara McKinnon di London Selasa malam waktu setempat

mengeluarkan pernyataan yang mengakui bahwa dia ditangkap Maret lalu karena pelanggaran‑pelanggaran yang berkaitan dengan komputer.

Seorang juru bicara Kantor Kejaksaan di Alexandria mengatakan, dia tidak tahu kalau McKinnon saat ini dalam status terdakwa.

Dalam dakwaan itu disebutkan, Mcffinnon mengakses 92 sistem komputer di 12 negara bagian di AS antara Maret 2001 dan Maret 2002. Setelah berhasil masuk ke jaringan, Mcffinnon menggunakan program RemotelyAnywhere untuk memonitor lalu lintas jaringan dan

menghapus banyak file.

253



Etika Komputer dan Tanggung Jawab Profesional di Bidang T1

McKinnon men‑download ratusan password pengguna kornputer, dan dalam beberapa kasus memusnahkan file penting sehingga kornputer tidak bisa berfungsi. Kerugian di pangkalan AL di New Jersey mendekati 300.000 dolar. Juru bicara keiaksaan di Virginia mengatakan, McKinnon tidak sekali pun mengakses informasi rahasia. (rtr‑9n‑52)

Sumber.. Harian Suara Merdeka, Kamis 14 November 2002

Harus diakui bahwa hukum yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus‑kasus kejahatan kornputer. Untuk itu, diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatarbelakang., kasus­kasus tersebut, sementara hakim‑hakim di Indonesia pun masih memiliki kemampuan yang terbatas dalarn penguasaannya terhadap teknologi informasi.

Menurut Anda, bagaimanakah kita mengupayakan penyelesalan berbagai kasus yang terjadi dalam kejahatan kornputer tersebut di tengah keterbatasan hukum dan pengadilan di Indonesia tersebut? Diskusikan hal tersebut dengan kelompok diskusi Anda sehingga diperoleh pendapat dan opini yang ideal tentang itu.

254

DAFTAR PUSTAKA

De George, Richard T (1986), Business Ethics (21 edition), Mac . Millan Publishing Company, New York.

Gilley, J.W & Eggland S.A. (1999). Principles of Human Resource

Development, Addison‑Wesley, Massachusetts.

Keraf, A. Sonny (1991), Etika Bisnis: Membangun Citra Bisnis Sebagai Profesi Luhur, Penerbit Kanisius, Yogyakarta.

Magnis Suseno, Franz (1987), Etika Dasar: Masalah‑Masalah Pokok Filsafat Moral, Penerbit Kanisius, Yogyakarta.

Maister, DH. 1997. True Professionalism, The Free Press, New York.

Muhammad, Abdulkadir (1997), Etika Profesi Hukum, Penerbit Seribu.

Sumaryono, E, (1995), Etika Profesi Hukum: Norma‑Norma bagi Penegak Hukum, Penerbit Kanisius, Yogyakarta.

Wahyono, Teguh (2004), Membangun Keamanan yang Terintegrasi pada Sistem Kornputer Berbasis Linux, Jurnal AITI UKSW, Penerbit FTI UKSW, Salatiga.

Wahyono, Teguh (2005), Tutorial Praktis Pernrograman Shell Linux, Penerbit ANDI, Yogyakarta.

http://www.blogger.com/post-create.g?blogID=4117847219106594391

0 komentar:

Posting Komentar

Yahoo bot last visit powered by MyPagerank.Net Yahoo bot last visit powered by MyPagerank.Net Top Arts blogs ArtsTopOfBlogsArts blogsAcademics BlogsArts (Photography) - TOP.ORGThoughts from the HEADocArts Blogs - Blog RankingsBlog Ratingsfree blog directoryArts blogsWeb Hosting Pages Subscribe with BloglinesArt & Artist Blogs - BlogCatalog Blog Directoryblogarama - the blog directoryBlog Directoryblog directoryBlog DirectoryBloglisting.net - The internets fastest growing blog directoryBlog DirectoryArt blogs & blog postsBlog Directory & Search engineblog search directoryMy ZimbioMake Money Blogging Top BlogsBlog DirectoryIncrease traffic State Your Blog - Blog Top Sites - www.stateyourblog.com Add to Google Reader or HomepageSubscribe in NewsGator OnlineSubscribe in RojoAdd to My AOLAdd to netvibesSubscribe in BloglinesAdd to The Free DictionaryAdd to PlusmoAdd to Excite MIXAdd to netomat HubAdd to fwickiAdd to WebwagAdd to PageflakesPowered by FeedBurnerhttp://www.wikio.com

Yahoo bot last visit powered by MyPagerank.NetMsn bot last visit powered by MyPagerank.NetPowered by  MyPagerank.Net
Preview on Feedage: immortal-tattoos Add to My Yahoo! Add to Google! Add to AOL! Add to MSN
Subscribe in NewsGator Online Add to Netvibes Subscribe in Pakeflakes Subscribe in Bloglines Add to Alesti RSS Reader
Add to Feedage.com Groups Add to Windows Live iPing-it Add to Feedage RSS Alerts Add To Fwicki