You are on page 1of 22
BAB 11 TINJAUAN REGULASI KEJAHATAN DI INTERNET Setelah membaca bagian ini, diharapkan pembaca memahami: a. Pengertian cybercrime b. Karakteristik cybercrime c. Berbagai jenis cybercrime yang berkembang d. Upaya pencegahan cybercrime dampak positif bagi umat manusia, di sisi lain juga mengundang tangan-tangan kriminal untuk beraksi, baik untuk mencari keuntungan materi maupun sekedar melampiaskan keisengan. Hal ini memunculkan fenomena khas yang sering disebut cybercrime atau kejahatan di dunia maya. Pianos internet yang sedemikian pesat, selain membawa 11.1 Pengertian Cybercrime Mengenai pengertiannya, cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. 231 Dipindai dengan CamScanner Fi Ftika Komputer dan Tanggung Jawab Profesional di Bidang Tl Beberapa pendapat mengidentikkan cybercrime dengan computer- crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. (www.usdoj.gov/criminal/cybercrimes) Pengertian tersebut identik dengan yang diberikan Organization of European Communiiy Development, yang mendefinisikan computer crime sebagai: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-Aspek Pidana di Bidang Kompute:”, mengartikan kejahatan komputer sebagai: “kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Internet sendiri merupakan_hasil tekayasa teknologi yang Penerapannya bukan hanya menggunakan kecanggihan teknologi komputer, tetapi juga melibatkan teknologi telekomunikasi di dalam Pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, yang dapat mengakses internet bukan hanya komputer (misalnya dengan teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam mengakses internet, membayar tekening bank, hingga memesan tiket Pesawat), , : Dari beberapa pengertian di atas, se i : » Secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai a melawan 232 Dipindai dengan CamScanner & _ Tinjavan Regulasi Kejahatan di Internet jukum yang dilakukan dengan + g i hukum yang dilakukan dengan menggunakan internet yang berbasis ia kee ih ‘an teknologi komputer dan telekomunikasi 11.2 Karakteristik Cybercrime Selama ini dalam kejahatan konvensional, kita mengenal adanya dua jenis kejahatan sebagai berikut: a. Kejahatan kerah biru (blue collar crime). Kejahatan jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan, dan lain-lain. Para pelaku kejahatan jenis-ini biasanya digambarkan memiliki steorotip tertentu, misalnya, dari kelas sosial bawah, kurang terdidik, berpenghasilan rendah, dan lain sebagainya. b. Kejahatan kerah putih (white collar crime). Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Pelakunya biasanya berkebalikan dari blue collar, mereka memiliki penghasilan. tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyarakat. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model kejahatan di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain Mmenyangkut lima hal sebagai berikut: 233 Dipindai dengan CamScanner 1 Etika Komputer dan Tanggung Jawab Profesional di Bidang Tl + Ruang lingkup kejahatan * Sifat kejahatan + Pelaku kejahatan * Modus kejahatan * denis kerugian yang ditimbulkan Karakteristik unik yang pertama adalah mengenai ruang lingkup kejahatan. Sesuai sifat global internet, ruang lingkup kejahatan ini juga bersifat global. Cybercrime sering kali dilakukan secara transnasional, melintasi batas antarnegara sehingga sulit dipastikan yuridiksi hukum negara mana yang berlaku terhadapnya. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) sangat memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum. Karakteristik yang kedua adalah sifat kejahatan di dunia maya yang non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan maka kejahatan di internet bersifat sebaliknya. Oleh karena itu, ketakutan atas kejahatan (fear of crime) tersebut tidak mudah timbul meskipun bisa saja kerusakan yang diakibatkan oleh kejahatan cyber dapat lebih dashyat dari pada kejahatan-kejahatan lain. Karakteristik unik ketiga adalah mengenai pelaku kejahatan. Jika pelaku kejahatan konvensional mudah diidentifikasi dan memiliki tipe tertentu maka pelaku cybercrime bersifat lebih universal meski memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang Menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang 234 Dipindai dengan CamScanner _ ——__ _Tinjouan Regulasi Kejahatan di Internet sempat tertangkap kebanyakan remaja, bahkan beberapa di antaranya masih anak-anak. Mereka jarang terlibat kenakalan remaja, dari keluarga baik-baik, dan rata-rata cerdas. Mereka tentu saja juga belum menduduki jabatan-jabatan Penting di masyarakat sebagaimana para white collar, namun juga jauh dari profil anak jalanan. Dengan demikian, jelas bahwa menangani anak-anak semacam ini memerlukan pendekatan tersendiri. Karakteristik unik keempat adalah modus operandi Dalam hal ini, keunikan kejahatan ini adalah penggunaai informasi dalam modus operandi. ttulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang- orang yang tidak menguasai pengetahuan teniang komputer, teknik pemrogramannya dan seluk beluk dunia cyber. Sifat inilah yang membuat cybercrime berbeda dengan tindak-tindak pidana lainnya. kejahatan. in teknologi Karakteristik yang terakhir adalah bahwa kerugian yang ditimbulkan dari kejahatan ini pun dapat bersifat material maupun non-material seperti waktu, nilai, Jasa, uang, barang, harga diti, martabat dan bahkan sampai pada kerahasiaan informasi. Cybercrime berpotensi menimbulkan kerugian pada banyak bidang seperti politik, ekonomi, sosial budaya yang lebih besar dampaknya dibandingkan dengan kejahatan berintensitas tinggi lainnya. Di masa mendatang, kejahatan semacam ini dapat menganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknoiogi celektronik (perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu lintas penerbangan). 235 Dipindai dengan CamScanner rofesional di Bidang Tl i Elika Komputer dan Tanggung Jawab P; 11.3 Jenis Cybercrime Berikut akan digolongkan berbagai jenis cybercrime sae pandang yang berbeda. Pengelompokan akan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan 11.3.1 Berdasarkan jenis aktivitasnya | ; Berdasarkan jenis aktivitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: a. Unauthorized Access. Cybercrime jenis ini merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalem suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan Port Scanning merupakan contoh dari kejahatan ini. Aktivitas “port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Jika dianalogikan dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah Anda terkunci, merek kunci yang digunakan, jendela mana ae apakah pagar terkunci (menggunakan firewall atau tidak) dan sets i vo ene lerusnya. Berbagai program, yang digunakan n probing atau portscanning ini dapat di leh secara gratis di Inte peers ernet. Salah satu i Populer adalah “nmap” (untuk sist aes : : sistem yar i Linux) dan "Superscan” (untuk sisters yoo reas UNI: ™ yang berbasis Microsoft 236 Dipindai dengan CamScanner oe BH _Tinjavan Regulasi Kejahatan di Internet Windows). Sclain mengidentifikasi port, nmap juga dapat mengidentifikasi j enis operating system yang digunakan Contoh lain kejahatan vang termasuk Unauthorized Access adalah Cyber-Tresspass atau pelanggaran area privasi orang lain seperti misalnya Spam Email (mengirimkan email yang tidak berguna - email sampah yang ditujukan seseorang), breaking ke PC, dar lain sebagainya. . Illegal contents, Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum. atati_ mengganggu ketertiban umum. Yang sering terjadi adalah penyebarluasan pornografi di internet yaitu dengan membuat, memasang, mendistribusikan dan menyebarkan material cabul serta mengekspos hal-hal yang tidak pantas. Contoh lain kejahatan ini adalah isu-isu atau fitnah yang dilakukan terhadap seseorang (biasanya public figure) yang disebarluaskan menggunakan media internet. Penyebaran virus secara sengaja. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, 1 love you, dan SirCam. Untuk program yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. 237 Dipindai dengan CamScanner E__Etika Komputer dan Tangguny Jawab Profesional di Bidang d. Data Forgery. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. e. Cyber Espionage, Sabotage and Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Selanjutnya, sabotage and extortior: merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. f. Cyberstalking. Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. Dipindai dengan CamScanner a Uinjouan Requlasi Kejahatan di tutorees a. Carding Carding mer i a Tupakan kejahatan yang dlilakukan untuk mencuri no . y mor Karte ktedit milk orang lain dan digunakan dalarn transaksi perdagangan di internet, Kejahalan tersebut muncul citing perkembangan pesat dari perdagangan di internet (e-commerce) yang transaksi-transaksinya dilakukan secara elektronik > . Hacking dan Cracking, Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem di atas rata- rata pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker (terjemahan bebas: pembobol). Boleh dibilang para cracker ini sebenarnya adalah hacker yang memanfaatkan kemampuannya untuk hal- hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut ini dikenal sebagai DoS (Denial of Services). DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi, dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial 239 Dipindai dengan CamScanner & _Etika Komputer dan Tanggung Jawab Profesional di Bidang Tl Bagaimana status DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berlungsi. Akibatnya, nasabah bank tidak dapat melakukan transaksi dan bank tentu saja dapat mengaiami kerugian finansial. DoS attack dapat ditujukan kepada server dan juga dapat ditargetkan kepada jaringan sehingga dapat menghabiskan bandwidth. Tool untuk melakukan hal ini banyak tersebar di internet. DoS attack meningkatkan serangan ini dengan melakukannya dari banyak komputer secara serentak. i. Cybersquatting and Typosquatting. Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Nama domain merupakan nama yang digunakan pemakai layanan www (world wide web) di internet untuk mengidentifikasi perusahaan dan merek dagang yang dimilikinya. Namun, banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. Di Indonesia, hal itu pernah terjadi, seperti pada kasus mustika-ratu.com, 240 Dipindai dengan CamScanner K _Tinjavan Regulasi Kejahatan di Internest }. Hijacking. Hijacking merupakan kejahatan mel akukan pembajakar hasil_karya orang lain. Y i fang paling sering terjadi_ adalah Software Piracy (pembajakan perangkat lunak) Merebaknya pembajakan di internet terscbut sebenarnya dipacu dari sifat keluwesan yang dimiliki oleh internet itu sendiri. Harus diakui bahwa teknologi internet khususnya atau teknologi digital pada umumnya bersifat luwes. Artinya, jika informasi yang disediakan berbentuk digital maka secara mudah orang akan dapat menyalinnya untuk berbagi dengan orang yang lain. Dengan demikian, semua sumber daya yang disediakan di internet akan mempermudah orang lain untuk menyalin dan menggunakannya meskipun tanpa seizin orang yang memiliki program tersebut. k. Cyber Terorism. Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau watganegara, termasuk cracking ke situs pemerintah atau militer, Teroris dapat memanfaatkan teknologi informasi untuk berkomunikasi relatif lebih aman. Perhatikan beberapa contoh kasus Cyber Terorism sebagai berikut: Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang dienkripsi di laptopnya. «* Osama Bin Laden diketahui menggunakan stegano- graphy untuk komunikasi jaringannya. * Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon. 241 Dipindai dengan CamScanner Bidang Tl BH Etika Komputer dan Tanggung Jawab Profesional di * Seorang hacker yang menyebut — dirinya sebagai DoctorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israeli dan pro- Bin Laden. 11.3.2 Berdasarkan Motif Kegiatannya Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut: a. Cybercrime sebagai tindakan murni kriminal. Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. duga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan materiai bayakan. Pengiritnan email anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Py beberapa negara maju, para pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi. b. Cybercrime sebagai kejuhatan “abu-abu”. Pada jenis kejahatan di internet yang masuk dalam “ abu-abu”, cukupsulitmenentukan apakah itu merupaka: kriminal atau bukan mengingat motif kegiatannya te: bukan untuk berbuat kejahatan, Salah satu contohn probing atau portscanning. Ini adalah sebutan. ni ‘wilayah ntindak tkadang ‘a adalah semacam 242 Dipindai dengan CamScanner a Tr: | _ _ 4 Tinjavan Regulasi Kejahatan di Internet rn etn pe mpul anyak-banyaknya dari sistem yang diintai, termasuk sistem Operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya Kalau dianalogikan, kegiatan ini mirip dengan maling ae melakukan survei_ terlebih dahulu terhadap sasaran yang dituju. Di titik ini, pelaku tidak melakukan tindakan apa pun. terhadap sistem yang diintainya, namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya yang mungkin destruktif. dJuga termasuk ke dalam “wilayah abu-abu” ini adalah kejahatan yang berhubungan dengan nama domain di internet. Banyak orang yang melakukan semacam kegiatan “percaloan” pada nama domain dengan membeli domain yang mirip dengan merek dagang atau nama perusahaan tertentu dan kemudian menjualnya dengan harga tinggi kepada pemilik merk atau perusahaan yang bersangkutan. Kegiatan ini diistilahkan sebagai cybersquatting. Kegiatan lain yang hampir mirip dikenal sebagai typosquatting, yaitu membuat nama domain “plesetan” dari domain yang sudah populer, Para pelaku typosquatting berharap dapat mengeruk keuntungan dari pertgunjung yang tersasar ke situsnya karena salah mengetik nama domain yang dituju pada browsernya. 41.3.3 Berdasarkan Motif Kegiatannya Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini: a 243 Dipindai dengan CamScanner Bi Lika Komputer dan langqung Jawab Profesional di Bidang Tl a. Cybercrime yang menyerang individu (Against Person), Jenis kejahatan ini, sasaran serangannya dilujukan kepada Perorangan atau individu yang memiliki sifat atau kriteria fertentu sesuai tujuan penyerangan tersebul, Beberapa contol kejahatan ini antara lain adalah: Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang ticlak pentas. * Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, rasia!, religius dan lain sebagainya. * Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking, breaking ke PC, Probing, Port Scanning dan lain sebagainya. b. Cybercrime Menyerang Hak Milik (Against Property). Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, _cybersquatting Dipindai dengan CamScanner & _ Tinjavan Regulasi Kejahatan di Internet (mendaftarkan domain nama Perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal), typosquatting (membuat domain plesetan), hijacking (pembajakan hasil karya orang lain), data forgery (pemalsuan data) dan segala kegiatan yang bersifat merugikan hal milik orang lain, c, Cybercrime Menyerang Pemerintah Government). (Against Cybercrime Against Goverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. 11.4 Penanggulangan Cybercrime Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet akan terkena imbas perkembangan cybercrime ini. Berikut akan dibahas beberapa hal pokok yang dapat dilakukan dalam upaya menanggulangi merebaknya kejahatan internet. 245 Dipindai dengan CamScanner Jowab Profesional di Bidang Tl tf — Etika Komputer dan Tanggut 11.4.1 Mengamankan Sistem Seperti kata pepatah “mencegah lebih baik daripada mengobati”’ , langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melindungi diri dari kejahatan tersebut dengan mengamankan sistem komputer masing-masing. Keamanan komputer identik dengan suatu tindakan baik pencegahan maupun pendeteksian terhadap kegiatan-kegiatan yang tidak mendapatkan izin oleh pemakai maupun sistem komputer. Adapun pada pandangan makro, keamanan data bukan saja menyangkut masalah teknis belaka, teiapi memiliki konsep yang lebih luas dan berkaitan dengan ketergantungan suatu institusi terhadap institusi lainnnya, atau bahkan suatu negara terhadap negara lainnya. Keamanan juga penting untuk membangun kepercayaan (trust) terhadap sebuah sistem secara umum. Dengan demikian, tidak heran jika banyak instansi dan perusahaan berani membayar harga mahal hanya untuk membangun keamanan sistem. Satu hal yang patut dicatat adalah semakin tingginya kesadaran dan tingkat kebutuhan orang terhadap sistem keamanan_ pada komputer. Hasil survei yang diselenggarakan oleh Computer Security Intitute dalam CSI/FBI Computer Crime and Security Survey 2003, menyatakan bahwa 99% dari 525 tesponden sudah menggunakan perangkat lunak Antivirus dalam sistem komputernya, 98% menggunakan firewall, 91% responden menggunakan physical security computer, 58% responden menggunakan encrypt login dan 49% responden sudah menggunakan teknologi Digital ID. Tujuan yang paling nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki 246 Dipindai dengan CamScanner Tinjauan Regulasi Kejahatan di Internet oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi_ sangat diperlukan untuk meminimalisasi_ kemungkinan perusakan tersebut Marjam Ongko Saputro (2001) dalam sebuah jurnal ilmiah tentang proteksi sistem operasi menyampaikan bahwa sebuah sistem komputer mengandung banyak obyek yang perlu diproteksi. Obyek tersebut dapat berupa perangkat keras seperti prosesor, memori, disk drives, printer, dan lain-lain, maupun dapat juga berupa perangkat lunak seperti proses, file, basis data dan lain sebagainya. Banyaknya obyek yang harus diproteksi tersebut menyebabkan diperlukannya integrasi_ langkah-langkah dalam membangun keamanan sebuah sebuah sistem. Dengan kata lain, membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang :merugikan. Adapun Wahyono (2004) memberikan suatu model keamanan sistem komputer yang terintegzasi seperti pada gambar 11.1. Sistem keamanan yang terintegrasi, berarti berusaha memikirkan segala hal yang dapat menyebabkan celah-celah unauthorized actions bersifat merugikan. Dengan memikirkan kemungkinan celah- celah tersebut, tentu akan dapat dipikirkan pula cara mengatasi dan meminimalisasi kemungkinan tersebut. Gambar di atas menunjukkan integrasi dari berbagai teknik pengamanan mulai dari pengamanan mesin komputer secara personal, sampai kepada pengamanan akan kemungkinan penyerangan sistem melalui jaringan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan 247 Dipindai dengan CamScanner F Elika Komputer dan Tanggung Jawab Profesional di Bidang Tl data, Pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTIR, SMTP Telnet dan pengamanan Web Server. [_Pengamanan Tnstalasi Pengamanan Fisik | Konfiguras! iptables kemel Linux Konfgurasi Lios Enkripsi Kriptograt File Permition ‘Boot Loader Manager [ reaamaran ve Sve aioe Pengamanan File dan Osta Manajemen Password Manajemen BIOS Pengamanan FTP Pengamsnan SMTP Pengamanan Telnet Gambar 11.1 Kemanan sistem yang terintegrasi 11.4.2 Penanggulangan Global Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan OECD tersebut berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalarn kejahatan tersebut. Dari berbagai upaya yang dilakukan 248 Dipindai dengan CamScanner 4 Tinjavan Regulasi Kejahatan di Internet tersebut, jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah: 1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. 2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. 3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. 4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. 5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. 11.4.3 Periunya Cyberlaw Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara (termasuk 249 Dipindai dengan CamScanner Ei Etike Komputer dan Tanggung Jawab Profesional di Bidang Tl Indonesia) belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya Ketertinggalan perundang-undangan dalam menyesuaikan dir dengan kemajuan teknologi informasi tersebut menuntut adanya solusi sementara untuk mengatasi cybercrime, yakni melalui terobosan putusan pengadilan. Ini tentu saja mensyaratkan adanya sosok hakim yang kreatif, berwawasan teknologi, dan berani melakukan terobosan melalui putusannya. Pertumbuhan ekonomi di era informasi akan diwarnai oleh manfaat dalam penggunaannya, seperti misalnya dengan adanya e- commerce, e-government, Foreign Direct Investment (FDI), industri Penyediaan informasi dan Pengembangan UKM. Semua manfaat ini berada di ambang bahaya jika tidak didukung oleh perangkat hukum di bidang T! dan infrastruktur informasi yang aman serta dapat dipercaya oleh masyarakat, khususnya kalangan bis: Permasalahan yang sering muncul adalah b: berbagai kejahatan komputer dikaitkan dengan berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masth belum lengkap. Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum diakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHAP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan abli, Surat, petunjuk, dan keterangan terdakwa saja. ‘ agaimana menjaring ketentuan pidana yang Demikian juga dengan kej jahatan Pornografi misalnya. KUH Pi ; dalam internet, dana pasai 282 mensyaratkan bahwa_unsur 250 Dipindai dengan CamScanner 4 Tinjauan Regulasi Kejahatan di Internet pornografi dianggap kejahatan jika dilakukan di tempat umum, Pertanyaannya, apakah penayangan pornografi di internet dapat dikategorikan dilakukan di tempat umum? Demikian pula soal locus delicti - tempat tindak pidana dilakukan - merupakan hal yang tak mudah ditentukan karena sifat dunia maya yang melampaui wilayah teritorial suatu negara. Optimalisasi peranan hukum dalam perkembangan teknologi membutuhkan kelengkapan perundang-undangan yang berkualitas Misalnya memperluas pengertian “barang” secara konvensional sehingga mencakup data, program, atau jasa komputer dan telekomunikasi, pengertian “surat” yang selama ini hanya dibedakan atas surat akta dan bukan akta diperluas mencakup data yang tersimpan dalam pita magnetik, disket, dan lain sebagainya. Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan Pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. 11.4.4 Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. 251 Dipindai dengan CamScanner Ef Etika Komputer dan Tanggung Jawab Profesional di Bidang Tl Terdapat pula National Infrastructure Protection Center (NIPC) sebagai institusi di Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini juga memberikan advisory bagi setiap orang yang memerlukan solusi atas kejahatan di bidang komputer. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan rnasalah-masalah keamanan komputer. Dipindai dengan CamScanner

You might also like