BAB I
PENDAHULUAN
1. 1 Latar Belakang
Masalah
Kebutuhan akan teknologi jaringan komputer semakin meningkat.
Selain sebagai media penyedia informasi, melalui intenet pula kegiatan
komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta
menembus berbagai batas Negara,
bahkan melalui jaringan ini kegiatan
pasar di dunia bisa diketahui selama 24
jam. Melalui dunia internet atau disebut juga cyber space, apapun dapat
dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala
bentuk kreatifitas manusia. Namun dampak negaif pun tidak bisa dihindari.
Tatkala pornografi marak dimedia internet, masyarakat pun tak bisa berbuat
banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya
kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan
internet. Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer komputer. Sehingga dalam
kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang
memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknoligo computer, khususnya jaringan internet
dan intranet.
1. 2 Tujuan
penulisan
a. Memenuhi salah satu tugas mata kuliah Etika
Profesi & PAK
b. Melatih mahasiswa untuk
lebih aktif dalam pencarian bahan-bahan materi
c. Menambah wawasan tentang Cyber crime
d. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif
.
1. 3 Batasan
Masalah
Dengan batasan masalah yang saya buat ini, diharapkan dapat memberikan kemudahan bagi
pembaca dalam memahaminya. Makalah ini saya batasi ruang lingkup pembahasannya hanya mengenai penjelasan dari Cyber Crime, mulai
dari pengertian, faktor penyebab, jenis, dan contoh kasus serta cara penanggulangannya.
1. 4 Metode Penulisan
Metode penulisan yang dipakai yaitu dengan mencari
sumber-sumber referensi pada situs-situs internet yang berhubungan dengan batasan masalah seputar dari Cyber Crime.
BAB II PEMBAHASAN
2.1 Sejarah Cyber Crime
Cyber crime terjadi bermula dari
kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an,
beberapa remaja telah merusak system telepon baru Negara dengan merubah
otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada
selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama
computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel
ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “
hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat
sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970
John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon
jarak jauh secara gratis dengan
meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada
system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah
gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh
julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada
tahun 1970-an . pergerakan social Yippie memulai majalah YIPL/TAP (Youth
International Party Line/ Technical Assistance Program) untuk menolong para
hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue
boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para
anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya
mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel
fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para
hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area
local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari
memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat
kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of
doom di amerika serikat dan the chaos computer club di jerman.akhir 1980
penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi
otoritas federal computer emergency response team dibentuk oleh agen pertahanan
amerika serikat bermarkas pada Carnegie mellon university di pitt
sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada
jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin
mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital
equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu
dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu
virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang
terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling
banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm
ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari
2009,sementara the guardian memperkiran
3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9
juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
2.2 Definisi Cyber Crime
Cybercrime merupakan
bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet
beberapa pandapat mengasumsikan cybercrime dengan computer crime.the U.S
department of justice memberikan pengertian computer crime sebagai “any illegal
act requiring knowledge of computer technologi for its
perpetration,investigation,or prosecution”pengertian tersebut indentik dengan
yang diberikan organization of European community development,yang
mendefinisikan computer crime sebagai “any illegal,unethical or unauthorized
behavior relating to yhe automatic processing and/or the transmission of data
“adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang
computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari
beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan
telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain.
2.3 Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional,
dikenal adanya dua jenis kejahatan sebagai berikut:
a.
Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan
atau tindak criminal yang dilakukan secara konvensional seperti misalnya
perampokan, pencurian, pembunuhan,dll.
b.
Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat
kelompok kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek,
dan kejahatan individu. Cyber crime sendiri sebagai kejahatan yang muncul
sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari
kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut :
a.
Ruang lingkup kejahatan
b. Sifat kejahatan
c. Pelaku kejahatan
d. Modus kejahatan
e.
Jenis-jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah
penanganannya maka cyber crime dapat diclasifikasikan menjadi :
1. Cyberpiracy
Penggunaan teknologi computer untuk mencetak ulang
software atau informasi, lalu mendistribusikan informasi atau software tersebut
lewat teknologi komputer.
2. Cybertrespass
Penggunaan
teknologi computer untuk meningkatkan akses pada system computer suatu
organisasi atau indifidu.
3. Cybervandalism
Penggunaan
teknologi computer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer.
2.4 Faktor Penyebab Terjadinya Cyber Crime
Kejahatan
computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan
computer atau cyber crime diantaranya:
1. Akses
internet yang tidak terbatas
2. Kelalaian
pengguna computer
3. Mudah
dilakukan dan sullit untuk melacaknya
4. Para pelaku
umumnya orang yang mempunyai kecerdasan
tinggi dan rasa ingin tahu yang besar
Adapun
jenis-jenis Kejahatan computer atau cyber crime banyak jenisnya tergantung
motivasi dari pelaku tindak kejahatn computer tersebut, seperti pembobolan
kartu ATM, kartu kredit yang membuat nasabah menjadi was-was akan keamanan
tabungan mereka. Penyebaran foto-foto syur pada jaringan internet dsb. Dengan
disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas
jenis-jenis kejahatan termasuk Cyber Crime yaitu :
1. Cyber Terorism ( National Police Agency of Japan (NPA)
Adalah sebagai
serangan elektronik melalui jaringan computer yang menyerang prasarana yang
sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas
social dan ekonomi suatu Bangsa.
2. Cyber Pornography
Penyebaran
abbscene materials termasuk pornografi, indecent exposure dan child pornography.
3.Cyber Harrasment
Pelecehan
seksual melalui email, website atau chat program.
4.Cyber Stalking
Crime of stalkting melalui penggunaan computer dan internet.
5.Hacking
Penggunaan
programming abilities dengan maksud yang bertentangan dengan hukum.
6.Carding ( credit card fund)
Carding muncul
ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut
sebgai perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan
kejahatan computer diantaranya:
o
Penipuan financial melalui perangkat computer atau
media komunikasi digital
o
Sabotase terhadap perangkkat-perangkat
digital,data-data milik orang lain dan jaringan komunikasi data.
o
Pencurian informaasi pribadi seseorang atau organisasi
tertentu.
o
Penetrasi terhadap system computer dan jaringan
sehingga menyebabkan privacy terganggu atau gangguan pada computer yang digunakan.
o
Para pengguna internal sebuah organisasi melakukan
akses akses keserver tertentu atau ke internet yang tidak diizinkan oleh peraturan
organisasi
o
Menyebarkan virus,worm,backdoor dan Trojan
Itulah beberapa
jenis kejahatan computer atau cyber crime tentunya harapan saya ketika kita
sudah mengetahui factor penyebab dan jenis-jenis ini untuk lebih berhati-hati
sehingga mampu menghindar dari pelaku-pelaku kejahatan computer.
2.5 Modus
Kejahatan Cyber Crime
1. Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
2. Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
3.Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku.
4.Cyber
Espionage
Merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan
bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system
yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai
cyberterrorism.
6. Offense against Intellectual
Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini
ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakittersembunyi dan sebagainya.
8. Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.
2.6 Jenis-Jenis Cyber Crime
Jenis-jenis cyber crime berdasarkan motifnya dapat tebagi dalam beberapa
hal :
1. Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan
kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara
sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadap suatu system informasi atau system computer.
2. Cybercrime sebagai tindakan
kejahatan abu-abu
Dimana kejahatan ini tidak
jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan
tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap
system informasi atau system computer tersebut.
3. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap
orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama
baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan
pribadi. Contoh : Pornografi, cyberstalking, dll
4. Cybercrime yang menyerang hak cipta
(Hak milik) :
Kejahatan yang dilakukan terhadap
hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang
bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
5. Cybercrime yang menyerang pemerintah
:
Kejahatan yang dilakukan dengan
pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun
merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
2.7 Contoh Kejahatan Cyber Crime dan Cara Menaggulanginya
Contoh Kasus Cybercrime
1 Pencurian
dan penggunaan account internet milik orang lain.
Pencurian
account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan
cukup dengan menangkap “user_id ” dan “ password ” saja. Tujuan
dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian
tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi
tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan
membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada
si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP
( Internet Service Provider ). Kasus yang pernah diangkat adalah
penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.
Kasus lainnya:
2 Dunia perbankan
Dalam negeri
juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi
palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika
nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas
pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap.
Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada
situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik
memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk
keuntungan. Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang
merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai,
para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat
situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan
user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti
tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana
lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM
masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata
mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan
password diketahui orang tersebut. Modus kejahatan ini adalah penyalah gunaan user_ID dan password oleh seorang
yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam
cyber crime sebagai
kejahatan “abu - abu”. Kasus cyber crime
ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking.
Sasaran dari kasus ini termasuk ke dalam jenis cybercrime
menyerang hak milik ( against property ). Sasaran dari kasus kejahatan ini
adalah cybercrime menyerang pribadi (against person).
o Beberapa solusi
untuk mencegah kasus di atas adalah:
ü Penggunaan
enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap ( plaintext diubah
menjadi chipertext ). Untuk meningkatkan keamanan authentication
(pengunaan user_id dan password ), penggunaan enkripsi dilakukan
pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau
transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang
popular adalah dengan menggunakan Secure Socket Layer (SSL)
yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server
WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki
fasilitas SSL dengan menambahkan software tambahan, sperti Open SSL.
ü Penggunaan
Firewall Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang
tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat
yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar
dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan
mengamati paker Intenet Protocol (IP) yang melewatinya.
ü Perlunya
CyberLaw Cyberlaw merupakan istilah hukum yang terkaitdengan pemanfaatan TI.
Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law)
dan hukum Mayantara.
ü Melakukan
pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet
dan pengaman Web Server. 2. Penyerangan terhadap jaringan internet KPU Jaringan
internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down
(terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal
tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya
antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni
Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April
2009). Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi
Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan
mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara
meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya.
Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali
diserang oleh peretas.” Sejak hari lalu dimulainya perhitungan
tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dar i 20
serangan”, kata Husni, Minggu(12/4). Seluruh penyerang itu sekarang, kata
Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi
serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin
mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU.
Tetapi segera kami antisipasi.” Kasus di atas memiliki modus untuk
mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke
dalam cybercrimesebagai tindakan murni kejahatan. Hal ini dikarenakan para
penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman
tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat
termasuk jenis data forgery , hacking-cracking , sabotage and
extortion , atau cyber terorism.Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pemerintah (against government ) atau
bisa juga cybercrime menyerang hak milik (against property).
o Beberapa
cara untuk menanggulangi dari kasus:
ü Kriptografi
: seni menyandikan data. Data yang dikirimkan disandikanterlebih dahulu sebelum
dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk
aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan
supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
ü Internet Farewell:
untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja
dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring
komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang
bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa
berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses
internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer
tertentu saja.
ü Menutup
service yang tidak digunakan.
ü Adanya
sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang
yang tak diundang ( intruder ) atau adanya serangan (attack ).
ü Melakukan
back up secara rutin.
ü Adanya
pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire.
Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
ü Perlu adanya
cyberlaw : Cybercrime belum sepenuhnya terakomodasi dalam peraturan /
Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter
dari cybercrime ini berbeda dari kejahatan konvensional.
ü Perlunya
Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime. 3.
Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai
puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan
yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam.
Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar
15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap
data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal.
Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data
berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak
laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang
tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu
kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke
dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si
penyerangdengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime
ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam
jenis cybercrime menyerang hak milik (against property). Sasaran dari
kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
ü Perlu adanya
cyberlaw : Cybercrime belum sepenuhnya terakomodasi dalam peraturan /
Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat
karakter dari cybercrime ini berbeda dari kejahatan konvensional.
ü Perlunya
Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
ü Penggunaan
enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah
menjadi chipertext ). Untuk meningkatkan keamanan authentication
(pengunaan user_id dan password ), penggunaan enkripsi dilakukan
pada tingkat socket.
2.8 Penanggulangan Cyber Crime
Untuk menanggulangi kejahatan
internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing
negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun
cara penanggulangan secara global :
1.
Modernisasi hukum pidana nasional
berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait
dengan kejahatan tersebut.
2.
Peningkatan standar pengamanan
system jaringan computer nasional sesuai dengan standar internasional.
3.
Meningkatkan pemahaman serta
keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
4.
Meningkatkan kesadaran warga
Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5.
Meningkatkan kerja sama antar
Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja
sama antara negara dan penerapan standarisasi undang-undang Internasional untuk
penanggulangan Cybercrime.
2.9 Cyber Crime dan Penegakan Hukum
Penegakan hukum
tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh lima factor yaitu Undang-undang, mentalitas aparat
penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa tegak
dengan sendirinya selalu melibatkan manusia didalamnya dan juga melibatkan
tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan sendirinya
tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk
professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan
dengan seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.
Dengan seiringnya
perkembangan jaman dan perkembangan dunia kejahatan,khususnya perkembangan
cyber crime yang semakin mengkhawatirkan, penegak hukum dituntut untuk bekerja
keras karena penegak hukum menjadi subjek utama yang berperang melawan cyber
crime. Misalnya Resolusi PBB No.5 tahun1963 tentang upaya untuk memerangi
kejahatan penyalah gunaan Teknologi Informasi pada tanggal 4 Desember 2001,
memberikan indkasi bahwasanya ada masalah internasional yang sangat serius,
gawat dan harus segera ditangani.
Kitab Undang-undang Hukum
Pidana (KUHP) masih dijadikan sebagai dasar hukum untuk menjaring cyber crime,
khususnya jenis cyber crime yang memenuhi unsure-unsur dalam pasal-pasal KUHP.
Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara
lain:
1.
Pasal 167 KUHP
2.
Pasal 406 ayat (1) KUHP
3.
Pasal 282 KUHP
4.
Pasal 378 KUHP
5.
Pasal 112 KUHP
6.
Pasal 362 KUHP
7.
Pasal 372 KUHP
Selain KUHP adapula UU yang
berkaitan dengan hal ini, yaitu UU No 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE),
dimana aturan tindak pidana yang terjadi didalamnya terbukti mengancam para
pengguna internet. Sejak ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik pada 21 April 2008, telah menimbulkan banyak korban. Berdasarkan
pemantauan yang telah aliansi lakukan paling tidak telah
ada 4 orang yang dipanggil polisi dan menjadi tersangka karena diduga
melakukan tindak pidana yang diatur dalam UU ITE. Para tersangka atau
korban UU ITE tersebut merupakan pengguna internet aktif yang dituduh telah
melakukan penghinaan atau terkait dengan muatan penghinaan di internet.
Orang-orang yang dituduh
berdasarkan UU ITE tersebut kemungkinan seluruhnya akan terkena
pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6 tahun
penjara dan denda 1 miliar rupiah. UU ITE dapat digunakan
untuk menghajar seluruh aktivitas di internet tanpa terkecuali jurnalis atau
bukan. Karena rumusannya yang sangat lentur. (lihat tabel lampiran).
Tindak pidana yang harus
menjadi perhatian serius dalam UU ITE
|
Pasal 27 (1)
Setiap Orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan yang melanggar kesusilaan.
|
Pasal 27 (3)
Setiap Orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik.
|
|
Pasal 28 (2)
Setiap Orang dengan sengaja dan
tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa
kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu
berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
|
Aliansi menghimbau kepada pemerintah agar
menarik kembali pasal-pasal tersebut dan merumuskan ulang sehingga dapat
menjamin kebebasan menyatakan pendapat dan ekpresi para pengguna internet.
Memasang kembali rambu-rambu yang lebih jelas mengenai larangan muatan
internet.
Aliansi juga meminta para pihak pengguna
internet untuk tetap agar mendorong pemerintah dan Menteri Komunikasi dan
Informatika untuk segera merevisi aturan ini karena pengguna internet merupakan
calon korban terbesar dalam kasus-kasus tersebut. Secara khusus.
Aliansi meminta kepada pihak kepolisian
agar tidak menggunakan intrumen cacat ini untuk kepentingan-kepentingan
tertentu. Berikut adalah
contoh kasusnya :
No
|
Nama
|
Keterangan
|
Pasal dan ancaman
|
01
|
Prita Mulyasari
|
Digugat dan dilaporkan ke
Polisi oleh Rumah Sakit Omni Internasional atas tuduhan Pencemaran nama
baik lewat millis. Kasus ini bermula dari surat elektronik yang dibuat oleh Prita yang
berisi pengalamannya saat dirawat di unit gawat darurat Omni Internasional
|
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan denda
Rp 1 miliar
|
02
|
Narliswandi Piliang
|
wartawan yang kerap
menulis disitus Presstalk.com 14 Juli 2008 lalu di laporkan
oleh Anggota DPR Alvin lie ke Polda Metrojaya. Kasus Tersebut bermula dari
tuliasn narliswandi Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”,
yang berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada Adaro agar DPR
tidak lakukan hak angket yang akan menghambat IPO Adaro
|
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan denda
Rp 1 miliar
|
03
|
Agus Hamonangan
|
Agus Hamonangan adalah
moderator milis FPK. (lihat kasus 02)Diperiksa sebagai saksi perkara
pencemaran nama baik di Markas Kepolisian Daerah Metro Jaya. Pelapor kasus
tersebut adalah Anggota DPR Fraksi Partai Amanat Nasional Alvin
Lie, terkait pemuatan tulisan berjudul Hoyak Tabuik Adaro dan Soekanto,
karya Narliswandi Piliang.
|
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan denda
Rp 1 miliar
|
04
|
EJA (38) inisial
|
Atas dugaan pencemaran nama
baik dan penyebaran berita bohong melalui sistem elektronik .EJA Dijadikan
sebagai tersangka karena meengirimkan e-mail kepada kliennya soal lima
bank yang dilanda kesulitan likuiditas, EJA telah resmi ditahan. Informasi
EJA itu katanya dikhawatirkan akan menyebabkan rush atau kekacauan. Dikatakan
bahwa EJA mendengar rumor soal sejumlah bank kesulitan likuidasi dari para broker
secara verbal. EJA lalu menginformasikan hal itu kepada para kliennya melalui
e-mail dengan domain perusahaannya. Informasi inilah yang lalu tersebar luas
|
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan denda
Rp 1 miliar
|