cyber crime
Post on 06-Feb-2016
14 Views
Preview:
DESCRIPTION
TRANSCRIPT
* Etiko Komputer don Tonggung Jowob Profesionol dl Bidong Tl
4.
5.
membebaskan setiap penggandaan atau penyebarluasan
terhadap suatu ciptaan? Jelaskan pendapat Anda.
Apakah perbedaan antara Copyright dengan Copylet't?
Penggunaan perangkat lunak open source akan dapat
mengurangi kemugkinan terjadinya pelanggaran hak cipta'
Namun, penggunaan perangkat lunak tersebut sering kali
menimbulkan pro dan kontra. Menurut Anda, sebutkan hal-
hal yang menguntungkan atau merugikan dari penggunaan
perangkat lunak jenis tersebut.
230
BAB 11
TINJAUAN REGULASIKEJAHATAN DI INTERNET
Sefelah membaca bagian ini, diharapkan pembaca memahami:
a. Pe ng e rti an cy be rcrim e
b. Karakte ri sti k cybe rci me
c. Berbagaijenis cybercrime yang berkembang
d. Upaya pencegahan clrbercrime
,erkembangan internet yang sedemikian pesat, selain membawadampak positif bagi umat manusia, di sisi lain juga mengundangtangan-tangan kriminal untuk beraksi, baik untuk mencari
keunfungan materi maupun sekedar melampiaskan keisengan. Harini memunculkan fenomena khas yang sering disebut cybercrtme ataukejahatan di dunia maya.
11.1 Pengertian Cybercrime
Mengenai pengertiannya,kejahatan yang ditimbulkan
cybercrime merupakan bentuk-bentukkarena pemanfaatan teknologi internet.
w Etiko Komputer don Tonggung Jowob Profesionol dl Bidong Tl
Beberapa pendapat mengidentikkan cybercrime dengan computer'
crime. The u.S. Department of Justice memberikan pengertian
computer crime sebagai:
" . . . any ill egal act requirin g kn owledge of computer technol ogy
for its perpetration, inuestigation, or prosecution" '
(www. usdoj. gov/criminalicybercrimes)
Pengertian tersebut identik dengan yang diberikan organization
of European community Development, yang mendefinisikan
computer crime sebagai :
,,any illegal, unethical or unauthorized behauior relating to
the automatic processing andlor the transmission o/ data" '
AdapunAndiHamzah(1989)dalamtulisannya.Aspek-AspekPidana di Bidang Komputer", mengartikan kejahatan komputer
sebagai:
,,kejohotan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara ilegal" '
Internet sendiri merupakan hasil rekayasa teknologi yang
penerapannya bukan hanya menggunakan kecanggihan teknologi
komputer, tetapi juga melibatkan teknologi telekomunikasi di dalam
pengoperasiannya. Apalagi pada saat internet sudah memasuki
generasl kedua, yang dapat mengakses internet bukan hanya komputer
(misalnya dengan teknologi wireless application protocol (wAP) yang
memungkinkan telepon genggam mengakses internet, membayar
rekening bank, hingga memesan tiket pesawat)'
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan
bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan
w Tiniouon Regulosi Kejohoton di lnternet
hukum yang dilakukan dengan menggunakan internet yang berbasispada kecanggihan teknologi komputer dan telekomunikasi.
11 .2 Karakteristik Cybercrime
selama ini dalam kejahatan konvensional, kita mengenar adanya duajenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collsr crime).
Kejahatan jenis ini merupakan jenis kejahatan atau tindakkriminal yang dilakukan secara konvensional seperti misalnyaperampokan, pencurian, pembunuhan, dan lain-lain. para
pelaku kejahatan jenis ini biasanya digambarkan memilikisteorotip tertentu, misalnya, dari kelas sosial bawah, kurangterdidik, berpenghasilan rendah, dan lain sebagainya.
b. Kejahatan kerah putih (white collar crime).
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dankejahatan individu.
Pelakunya biasanya berkebalikan dari blue collar, merekamemiliki penghasilan tinggi, berpendidikan, memegangjabatan-jabatan terhormat di masyarakat.
Cybercrime sendiri sebagai kejahatan yang munculsebagai akibatadanya komunitas dunia maya di internet, memiliki karakteristiktersendiri yang berbeda dengan kedua model kejahatan di atas.Karakteristik unik dari kejahatan di dunia maya tersebut antara lainmenyangkut lima hal sebagai berikut:
232 233
w Etiko Komputer don Tonggung Jowob Profesionol di Bldong Tl
. Ruang lingkup kejahatan
. Sifat kejahatan
. Pelaku kejahatan
. Modus kejahatan
. Jenis kerugian yang ditimbulkan
Karakteristik unik yang pertama adalah mengenai ruang lingkup
kejahatan. Sesuai sifat global itrternet, ruang lingkup kejahatan ini juga
bersifat global. Cybercrime sering kali dilakukan secara transnasional,
melintasi batas antarnegara sehingga sulit dipastikan yuridiksi hukum
negara mana yang berlaku terhadapnya. Karakteristik internet di
mana orang dapat berlalu-lalang tanpa identitas (anonymous) sangat
memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh
hukum.
Karakteristik yang kedua adalah sifat kejahatan di dunia maya
yang non-uiolence, atau tidak menimbulkan kekacauan yang mudah
terlihat. Jika kejahatan konvensional sering kali menimbulkan
kekacauan maka kejahatan di internet bersifat sebaliknya. Oleh karena
itu, ketakutan atas kejahatan (fear of crime) tersebut tidak mudah
timbul meskipun bisa saja kerusakan yang diakibatkan oleh kejahatan
cyber dapat lebih dashyat dari pada kejahatan-kejahatan lain.
Karakteristik unik ketiga adalah mengenai pelaku kejahatan. Jika
pelaku kejahatan konvensional mudah diidentifikasi dan memilild
tipe tertentu maka pelaku cybercrime bersifat lebih universal mesltl
memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang
menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan
tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang
234 235
W Tiniouon Regulosi Keiohoton di lntarnrl
sempat tertangkap kebanyakan remaja, bahkan beberapa di antaranya
masih anak-anak. Mereka jarang terlibat kenakalan remaja, dari
keluarga baik-baik, dan rata-rata cerdas. Mereka tentu saja juga belum
menduduki jabatan-jabatan penting di masyarakat sebagaimana
para white collar, namun juga jauh dari profil anak jalanan. Dengan
demikian, jelas bahwa menangani anak-anak semacam ini memerlukan
pendekatan tersendiri.
Karakteristik unik keempat adalah modus operandi kejahatan.
Dalam hal ini, keunikan kejahatan ini adalah penggunaan teknologi
informasi dalam modus operandi. Itulah sebabnya mengapa modus
operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-
orang yang tidak menguasai pengetahuan tentang komputer, teknik
pemrogramannya dan seluk beluk dunia cyber. Sifat inilah yang
membuat cyberuime berbeda dengan tindak-tindak pidana lainnya.
Karakteristik yang terakhir adalah bahwa kerugian yang
ditimbulkan dari kejahatan ini pun dapat bersifat material maupun
non-materiol seperti waktu, nilai, jasa, uang, barang, harga diri,
martabat dan bahkan sampai pada kerahasiaan informasi. Cybercrime
berpotensi menimbulkan kerugian pada banyak bidang seperti politik,
ekonomi, sosial budaya yang lebih besar dampaknya dibandingkan
dengan kejahatan berintensitas tinggi lainnya. Di masa mendatang,
kejahatan semacam ini dapat menganggu perekonomian nasional
melalui jaringan infrastruktur yang berbasis teknologi elektronik
(perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu
Iintas penerbangan).
X Etiko Komputer don Tonggung Jowob Profesionol dt Bidong TI
11.3 Jenis Cybercrime
Berikut akan digolongkan berbagai jenis cybercrime berdasarkan sudutpandang yang berbeda. Pengelompokan akan dilakukan berdasarkanjenis aktivitas, motif kegiatan dan sasaran kejahatan.
,
1 1.3.1 Berdasarkan jenis aktivitasnya
Berdasarkan jenis aktivitas yang dilakukannya, cybercrime dapatdigolongkan menjadi beberapa jenis sebagai berikut:
a. (Jnauthorized Access.
Cybercrime jenis ini merupakan kejahatan yang terjadi ketikaseseorang memasuki atau menyusup ke dalam suatu sistemjaringan komputer secara tidak sah, tanpa izin atau tanpasepengetahuan dari pemilik sistem jaringan komputer yangdimasukinya. Probing dan Porl Scanning merupakan contohdari kejahatan ini.
Aktivitas "port scanning" atan "probing" dilakukan untukmelihat servis-servis apa saja yang tersedia di server target,
Sebagai contoh, hasil scanning dapat menunjukkan bahwaserver target menjalankan program web server Apache, mailserver Sendmail, dan seterusnya. Jika dianalogikan dengandunia nyata adalah dengan melihallihat apakah pintu rumahAnda terkunci, merek kunci yang digunakan, jendela manayang terbuka, apakah pagar terkunci (menggunakan firewallatau tidak) dan seterusnya. Berbagai program yang digunakanuntuk melakukan probing atau portscanning ini dapat diperolehsecara gratis di Internet. Salah satu program yang palingpopuler adalah "nmap" (untuk sistem yang berbasis UNIX,Linux) dan "Superscon" (untuk sistem yang berbasis Microsoft
236 237
b.
W Tiniouon Regulosi Keiohoton di lnternet
Windows). Selain mengidentifikasi port, nmap juga dapatmengidentifikasi jenis operating system yang digunakan.
Contoh lain kejahatan yang termasuk Unauthorized Accessadalah Cyber:hessposs atau pelanggaran area privasi oranglain seperti misalnya Spom Email (mengirimkan email yang
tidak berguna - email sampah yang ditujukan seseorang),
breakingke PC, dan lain sebagainya.
lllegal contents.
Merupakan kejahatan y'ang dilakukan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum. Yang sering terjadi
adalah penyebarluasan pornografi di internet yaitu dengan
membuat, memasang, mendistribusikan dan menyebarkan
material cabul serta mengekspos hal-hal yang tidak pantas.
Contoh lain kejahatan ini adalah isu-isu atau fitnah yang
dilakukan terhadap seseorang (biasanya public figure) yang
disebarluaskan menggunakan media internet.
Penyebaran uirus secara sengaja.
Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia. Penyebaran umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan
SirCam. Untuk program yang terkena virus, kemungkinan
tidak banyak yang dapat kita lakukan.
n Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl
f.
Data Forgery.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database. Dokumen
tersebut disimpan sebagai scripfless document dengan
menggunakan media internet.
Cyber Espionage, Sabotage and Ertortion.
Cyber Espionage merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran.
Selanj utnya, sab otage an d exto r tion merupakan j e nis kej ahatan
yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhada-p suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan
aiamat tertentu tanpa harus menyertakan identitas diri yang
sebenarnya.
d.
e.
238 239
h.
W Tiniouon Regulosi Keiohoton di lnternat
Carding.
Carding merupakan kejahatan yang dilakukan untuk mencurinomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet. Kejahatan tersebut munculseiring perkembangan pesat dari perdagangan di internet(e-commerce) yang transaksi-transaksinya dilakukan secara
elektronik.
Hacking dan Cracking.
Istilah hacker biasanya mengacu pada seseoranE yang punya
minat besar untuk mempelajari sistem komputer secara detaildan bagaimana meningkatkan kapabilitasnya. Besarnya
minat yang dimiliki seorang hacker dapat mendorongnya
untuk memiliki kemampuan penguasaan sistem di atas rata-
rata pengguna. Jadi, hacker sebenarnya memiliki konotasiyang nekal. Adapun mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebut cracker (terjemahan
bebas: pembobol). Boleh dibilang para cracker ini sebenarnya
adalah hacker yangmemanfaatkan kemampuannya untuk hal-
hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan
situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut ini dikenal
sebagai DoS (Denial of Seruices). DoS attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi, dengan hilangnya layanan maka target tidak
dapat memberikan servis sehingga ada kerugian finansial.
& Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl
Bagaimana status DoS attack ini? Bayangkan bila seseorang
dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya,
nasabah bank tidak dapat melakukan kansaksi dan bank tentu
saja dapat mengalami kerugian finansial. DoS attack dapat
ditujukan kepada server dan juga dapat ditargetkan kepadajaringan sehingga dapat menghabiskan bandwidth. Tool unhrk
melakukan hal ini banyak tersebar di internet. DoS attack
meningkatkan serangan ini dengan melakukannya dari banyak
komputer secara serentak.
i. Cybersquatting and Typosquatting.
Cybersquatting merupakan kej ahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut
dengan harga yang lebih mahal. Nama domain merupakan
nama yang digunakan pemakai layanan www (u-rorld wide
web) di internet untuk mengidentifikasi perusahaan dan
merek dagang yang dimilikinya. Namun, banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian menjualnya
dengan harga yang lebih mahal. Pekerjaan ini mirip dengan
calo karcis.
Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama
domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan. Di Indonesia, hal itu pernah terjadi,
seperti pada kasus mustika-ratu.com.
240
k.
X Tiniouon Regulosi Keiohoton di lnternel
Hijacking.
Hijacking merupakan kejahatan melakukan pembajakan
hasil karya orang lain. Yang paling sering terjadi adalahSoftware Piracy (pembajakan perangkat lunak). Merebaknyapembajakan di internet tersebut sebenarnya dipacu dari sifatkeluwesan yang dimiliki oleh internet itu sendiri. Harus diakuibahwa teknologi internet khususnya atau teknologi digitalpada umumnya bersifat luwes. Artinya, jika informasi yangdisediakan berbentuk digital maka secara mudah orang akan
dapat menyalinnya untuk berbagi dengan ord,rg yang lain.
Dengan demikian, semua sumber daya yang disediakan diinternet akan mempermudah orang lain untuk menyalin dan
menggunakannya meskipun tanpa seizin orang yang memilikiprogram tersebut.
Cyber Tbrorism.
Suatu tindakan cybercrime termasuk cyber terorism jikamengancam pemerintah atau warganegara, termasuk cracking
ke situs pemerintah atau militer. troris dapat memanfaatkan
teknologi informasi untuk berkomunikasi relatif lebih aman.
Perhatikan beberapa contoh kasus Cyber Terorism sebagai
berikut: .
. Ramzi Yousef, dalang penyerangan pertama ke gedung
WTC, diketahui menyimpan detail serangan dalam fileyang dienkripsi di laptopnya.
. Osama Bin Laden diketahui menggunakan stegano-
graphy untuk komunikasi jaringannya.
. Suatu website yang dinamai Club Hacker Muslimdiketahui menuliskan daftar tip untuk melakukan hacking
ke Pentagon.
241
& Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl
. Seorang hacker yang menyebut dirinya sebagai
DoctofNuker diketahui telah kurang lebih lima tahun
melakukan defacing atau mengubah isi halaman web
dengan propaganda anti-American, anti-lsraeli dan pro-
Bin Laden.
1 1.3.2 Berdasarkan Motif Kegiatannya
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat
digolongkan menjadi dua jenis sebagai berikut:
a. Cybercrime sebagai tindakan murni kriminal.
Kejahatan yang murni merupakan tindak kriminal merupakan
kejahatan yang dilakukan karena motif kriminalitas. Kejahatan
jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah carding,
yaitu pencurian nomor kartu kredit milik orang lain untuk
digunakan dalam transaksi perdagangan di internet' Juga
pemanfaatan media internet (webseruer, mailing list) untuk
menyebarkan material bajakan. Pengiriman email anonim
yang berisi promosi (spamming) juga dapat dimasukkan dalam
contoh kejahatan yang menggunakan internet sebagai sarana'
Di beberapa negara maju, para pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi'
b. Cybercrime sebagai keiuhatan "abu-abu".
Pada jenis kejahatan di internet yang masuk dalam "wilayah
abu-abu", cukup sulit menentukan apakah itu merupakan tindak
kriminal atau bukan mengingat motif kegiatannya terkadang
bukan untuk berbuat kejahatan. salah satu contohnya adalah
probing atau portscanning.lni adalah sebutan untuk semacam
242249
* Tiniouon Regulosi Keiohoton di lnternet
tindakan pengintaian terhadap sistem milik orang lain dengan
mengumpulkan . informasi sebanyak-banyaknya dari sistem
yang diintai, termasuk sistem operasi yang digunakan, port-portyang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Kalau dianalogikan, kegiatan ini mirip dengan maling yang
melakukan survei terlebih dahulu terhadap sasaran yang
dituju. Di titik ini, pelaku tidak melakukan tindakan apa pun
terhadap sistem yang diintainya, namun data yang ia dapatkan
akan sangat bermanfaat untuk melakukan aksi sesungguhnya
yang mungkin deshuktif.
Juga termasuk ke dalam "wilayah abu-abu" ini adalah
kejahatan yang berhubungan dengan nalna domain di
internet. Banyak orang yang melakukan semacam kegiatan
"percaloan" pada nama domain dengan membeli domain
yang mirip dengan merek dagang atau nama perusahaan
tertentu dan kemudian menjualnya dengan harga tinggi
kepada, pemilik merk atau perusahaan yang bersangkutan'
Kegiatan ini diistilahkan sebagai cybersquatting' Kegiatan
lain yang hampir mirip dikenal sebagai typosquatting, yaitu
membuat nama domain "plesetan'? dari dornain yang sudah
populer. Para pelaku typosquatting berharap dapat mengeruk
keuntungan dari pengunjung yang tersasar ke situsnya karena
salah mengetik nama domain yang dituju pada browsernya.
1 1.3.3 Berdasarkan Motif Kegiatannya
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat
dikelompokkan menjadi beberapa kategori seperti berikut ini:
I Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl
a. Cybercrime yang menyerang individu (Against Personl.
Jenis kejahatan ini, sasaran serangannya ditujukan kepada
perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh
kejahatan ini antara lain adalah:
. Pornografi
Kegiatan yang dilakukan dengan membuat, memasang,
mendistribusikan dan menyebarkan material yang berbau
pornografi, cabul, serta mengekspos hal-hal yang tidakpantas.
. Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan korhputer,
misalnya dengan menggunakan e-mail yang dilakukan
secara berulang-ulang seperti halnya teror di dunia cyber.
Gangguan tersebut bisa saja berbau seksual, rasial, religius
dan lain sebagainya.
' Cyber.iliesspass
Kegiatan yang dilakukan melanggar area privasi orang lain
seperti misalnya Web Hacking, breaking ke PC, Probing,
Port Scanning dan lain sebagainya.
b. Cybercrime Menyerang Hak Milik (Against Propertyl.
Cybercrime yang ciilakukan untuk mengganggu atau
menyerang hak milik orang lain. Beberapa contoh kejahatan
jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara
tidak sah/pencurian informasi, carding, cybersquatting
; Tiniouon Regulosi Keiohoton di lnternet
(mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih
mahal), typosquatting (membuat domain plesetan), hijacking
(pembajakan hasil karya orang lain), doto forgery (pemalsuan
data) dan segala kegiatan yang bersifat merugikan hal milik
orang lain.
c. Cybercrime Menyerang Pemerintah (Agatnst
Gooernmentl.
Cybercrime Against Gouerment dilakukan dengan tujuan
khusus penyerangan terhadap pemerintah. Kegiatan tersebut
misalnya cyber terorism sebagai tindakan yang mengancam
pemerintah termasuk juga crocking ke situs resmi pemerintah
atau situs militer.
1 I .4 Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content,
computer system dan communication system milik orang lain atau
umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan
lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal
batas teritorialdan tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Bisa dipastikan dengan sifat global internet,
semua negara yang melakukan kegialan internet akan terkena imbas
perkemban gan cyb ercrim e ini.
Berikut akan dibahas beberapa hal pokok yang dapat dilakukan
dalam upaya menanggulangi merebaknya kejahatan internet.
244 245
I Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl
1 1.4.1 Mengamankan Sistem
Seperti kata pepatah "mencegah lebih baik daripada mengobati",
langkah awal yang perlu dilakukan oleh para pengguna teknologi
internet dalam upaya penanggulangan cybercrime adalah melindungi
diri dari kejahatan tersebut dengan mengamankan sistem komputer
masing-masing.
Keamanan komputer identik dengan suatu tindakan baik
pencegahan maupun pendeteksian terhadap kegiatan-kegiatan yang
tidak mendapatkan izin oleh pemakai maupun sistem komputer.
Adapun pada pandangan makro, keamanan data bukan saja
menyangkut masalah teknis belaka, tetapi memiliki konsep yang lebih
luas dan berkaitan dengan ketergantungan suatu institusi terhadap
institusi lainnnya, atau bahkan suatu negara terhadap negara lainnya.
Keamanan juga penting untuk membangun kepercayaan (trusf)
terhadap sebuah sistern secara umum. Dengan demikian, tidak heran
jika banyak instansi dan perusahaan berani membayar harga mahal
hanya untuk membangun keamanan sistem.
Satu hal yang patut dicatat adalah semakin tingginya kesadaran
dan tingkat kebutuhan orang terhadap sistem keamanan pada
komputer. Hasil survei yang diselenggarakan oleh Computer
Security Intitute dalam CSIIFBI Computer Crime and Security
Suruey 2003, menyatakan bahwa 997o dari 525 responden sudah
menggunakan perangkat lunak Antiuirus dalam sistem komputernya,
987" menggunakan t'irewall, 917" responden menggunakan physical
security computer,587o responden menggunakan encrypt login dan
497o responden sudah menggunakan teknologi Digital lD.
Tujuan yang paling nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena dimasuki
W Tiniouon Regulosi Keiohoton di lnternet
oleh pemakai yang tidak diinginkan, Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasi kemungkinanperusakan tersebut.
Marjam Ongko Saputro (2001) dalam sebuah jurnal ilmiahtentang proteksi sistem operasi menyampaikan bahwa sebuah sistem
komputer mengandung banyak obyek yang perlu diproteksi. Obyektersebut dapat berupa perangkat keras seperti prosesor, memori, disk
driues, printer, dan lain-lain, maupun dapat juga berupa perangkat
lunak seperti proses, file, basis data dan lain sebagainya.
Banyaknya obyek yang harus diproteksi tersebut menyebabkan
diperlukannya integrasi langkah-langkah dalam membangun
keamanan sebuah sebuah sistem. Dengan kata lain, membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat
mempersempit atau bahkan menutup adanya celah-celah unauthorized
actions yang merugikan.
Adapun Wahyono (2004) memberikan suatu model keamanan
sistem komputer yang terintegrasi seperti pada gambar 11.1.
Sistem keamanan yang terintegrasi, berarti berusaha memikirkan
segala hal yang dapat menyebabkan celah-celah unauthorized
actions bersifat merugikan. Dengan memikirkan kemungkinan celah-
celah tersebut, tentu akan dapat dipikirkan pula cara mengatasi clan
meminimalisasi kemungkinan tersebut. Gambar di atas menunjttkl<,rtr
integrasi dari berbagai teknik pengamanan mulai dari pengarrarrrrrr
mesin komputer secara personal, sampai kepada pengamanan ,ll(,ttt
kemungkinan penyerangan sistem melalui jaringan. Pengam,ttt,ttt
secara personal dapat dilakukan mulai dari tahap instalasi sisllttt
sampai akhirnya menuju ke tahap pengamanan fisik dan pengam,ttt,ttr
246 247
I Etiko Komputer don Tonggung Jowob Prolesionol di Bidong Tl
data. Pengamanan akan adanya penyerangan sistem melalui jaringanjuga dapat dilakukan dengan melakukan pengamanan FTB SMTBTelnet dan pengamanan Web Server.
Pengamanen Weh Senr'er
Gambar 1 1 .1 Kemanan sistem yang terintegrasi
1 1 .4.2 Penanggulangan Globat
Saat ini berbagai upaya telah dipersiapkan untuk memerangicybercrime. The Organization for Economic Cooperation andDevelopment (OECD) telah membuat guidelines bagi para pembuatkebijakan yang berhubungan dengan computer-related crime. di manapada tahun 1986 OECD telah memublikasikan laporannya yangberjudul Computer-Related Crime; Anolysis of Legal Policy.
/Laporan OECD tersebut berisi hasil survei terhadap peraturan
perundang-undangan negara-negara anggota beserta rekomendasiperubahannya dalam menanggulangi comp u ter-related crime tersebut,yang mana diakui bahwa sistem telekomunikasi juga memiliki peranpenting dalam kejahatan tersebut. Dari berbagai upaya yang dilakukan
Pengamanan Flle den Dala
248 249
x Tiniouon Regulosi Keiohoton di lnlernet
tersebut, jelas bahw a cybercrime membutuhkan globa I action dalam
penanggulangannya mengingat kejahatan tersebut seringkali bersifat
transnasional.
Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah:
1. Melakukan modernisasi hukum pidana nasionalbeserta hukum
acaranya, yang diselaraskan dengan konvensi internasional
yang terkait dengan kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan komputer nasional
sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
5. Meningkatkan kerjasama antarnegara, baik bilateral, regional
maupun multilateral, dalam upaya penanganan cybercrime,
antara lain melalui perjanjian ekstradisi dan mutual ossisfonce
treaties.
1 1.4.3 Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan
pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara (termasuk
I Etiko Komputer don Tonggung Jowob Profesionol di Bidong Tl
Indonesia) belum memiliki perundang-undangan khusus di bidangteknologi informasi, baik dalam aspek pidana maupun perdatanya.Ketertinggalan perundang-undangan dalam menyesuaikan diridengan kemajuan teknologi informasi tersebut menuntut adanyasolusi sementara untuk mengatasi cybercrime, yakni melalui terobosanputusan pengadilan. Ini tentu saja mensyaratkan adanya sosok hakimyang kreatif, berwawasan teknologi, dan berani melakukan terobosanmelalui putusannya.
Pertumbuhan ekonomi di era informasi akan diwarnai orehmanfaat dalam penggunaannya, seperti misalnya dengan adanya e-commerce, e-gouernment, Foreign Direct Inuestment (FDI), industripenyediaan informasi dan pengembangan UKM. Semua manfaatini berada di ambang bahaya jika tidak didukung oleh perangkathukum di bidang TI dan infrastruktur informasi yang aman serta dapatdipercaya oleh masyarakat, khususnya kalangan bisnis.
Permasalahan yang sering muncul adalah bagaimana menjaringberbagai kejahatan kornputer dikaitkan dengan ketentuan pidana yangberlaku karena ketentuan pidana yang mengatur tentang kejahatankomputer yang berlaku saat ini rnasih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukumdi bidang TI masih lemah. seperti contoh, masih belum diakuinyadokumen elektronik secara tegas sebagai alat bukti oleh KUHAp Haltersebut dapat dilihat pada uU No8/1981 Pasal 184 ayat 1 bahwaundang-undang ini secara definitif membatasi alat-alat bukti hanyasebagai keterangan saksi, keterangan ahli, surat, petunjuk, danketerangan terdakwa saja.
Demikian juga dengan kejahatan pornografi dalam internet,misalnya. KUH Pidana pasai 282 mensyaratkan bahwa unsur
W Tiniouon Regulosi Keiohcrlorr tlr lrrlnrrrnl
pornografi dianggap kejahatan jika dilakukan di tempat Lrn)unr
Pertanyaannya, apakah penayangan pornografi di internet dap.rt
dikategorikan dilakukan di tempat umum? Demikian pula soal locus
delicti - tempat tindak pidana dilakukan - merupakan hal yang tak
mudah ditentukan karena sifat dunia maya yang melampaui wilayah
teritorial suatu negara.
Optimalisasi peranan hukum dalam perkembangan teknologi
membutuhkan kelengkapan perundang-undangan yang berkualitas.
Misalnya memperluas pengertian "barang" secara konvensional
sehingga mencakup data, program, atau jasa komputer dan
telekomunikasi, pengertian "surat" yat g selama ini hanya dibedakan
atas surat akta dan bukan akta diperluas mencakup data yang
tersimpan dalam pita magnetik, disket, dan lain sebagainya.
Hingga saat ini, di negara kita ternyata belum ada pasalyang bisa
digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan Pasal 363 soal pencurian karena yang dilakukan tersangka
memang mencuri data kartu kredit orang lain.
11.4.4 Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non
Gou ernment Organization ), diperlukan sebagai upaya penanggulangan
kejahatan di internet. Amerika Serikat memiliki Computer Crime and
Intellectual Property Section (CCJPS) sebagai sebuah divisi khusus
dari U.S. Departement of Justice. Institusi ini memberikan informasi
tentang cybercrime, melakukan sosialisasi s€:ara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan
cybercrime.
250 251
top related