BAB 11
TINJAUAN REGULASI
KEJAHATAN DI INTERNET
Setelah membaca bagian ini, diharapkan pembaca memahami:
a. Pengertian cybercrime
b. Karakteristik cybercrime
c. Berbagai jenis cybercrime yang berkembang
d. Upaya pencegahan cybercrime
dampak positif bagi umat manusia, di sisi lain juga mengundang
tangan-tangan kriminal untuk beraksi, baik untuk mencari
keuntungan materi maupun sekedar melampiaskan keisengan. Hal
ini memunculkan fenomena khas yang sering disebut cybercrime atau
kejahatan di dunia maya.
Pianos internet yang sedemikian pesat, selain membawa
11.1 Pengertian Cybercrime
Mengenai pengertiannya, cybercrime merupakan bentuk-bentuk
kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
231
Dipindai dengan CamScannerFi Ftika Komputer dan Tanggung Jawab Profesional di Bidang Tl
Beberapa pendapat mengidentikkan cybercrime dengan computer-
crime. The U.S. Department of Justice memberikan pengertian
computer crime sebagai
any illegal act requiring knowledge of computer technology
for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization
of European Communiiy Development, yang mendefinisikan
computer crime sebagai:
“any illegal, unethical or unauthorized behavior relating to
the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-Aspek
Pidana di Bidang Kompute:”, mengartikan kejahatan komputer
sebagai:
“kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara ilegal”.
Internet sendiri merupakan_hasil tekayasa teknologi yang
Penerapannya bukan hanya menggunakan kecanggihan teknologi
komputer, tetapi juga melibatkan teknologi telekomunikasi di dalam
Pengoperasiannya. Apalagi pada saat internet sudah memasuki
generasi kedua, yang dapat mengakses internet bukan hanya komputer
(misalnya dengan teknologi wireless application protocol (WAP) yang
memungkinkan telepon genggam mengakses internet, membayar
tekening bank, hingga memesan tiket Pesawat), , :
Dari beberapa pengertian di atas, se i
: » Secara ringkas dapat dikatakan
bahwa cybercrime dapat didefinisikan sebagai a melawan
232
Dipindai dengan CamScanner& _ Tinjavan Regulasi Kejahatan di Internet
jukum yang dilakukan dengan + g i
hukum yang dilakukan dengan menggunakan internet yang berbasis
ia kee ih
‘an teknologi komputer dan telekomunikasi
11.2 Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, kita mengenal adanya dua
jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime).
Kejahatan jenis ini merupakan jenis kejahatan atau tindak
kriminal yang dilakukan secara konvensional seperti misalnya
perampokan, pencurian, pembunuhan, dan lain-lain. Para
pelaku kejahatan jenis-ini biasanya digambarkan memiliki
steorotip tertentu, misalnya, dari kelas sosial bawah, kurang
terdidik, berpenghasilan rendah, dan lain sebagainya.
b. Kejahatan kerah putih (white collar crime).
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,
yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan
kejahatan individu.
Pelakunya biasanya berkebalikan dari blue collar, mereka
memiliki penghasilan. tinggi, berpendidikan, memegang
jabatan-jabatan terhormat di masyarakat.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat
adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model kejahatan di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
Mmenyangkut lima hal sebagai berikut:
233
Dipindai dengan CamScanner1 Etika Komputer dan Tanggung Jawab Profesional di Bidang Tl
+ Ruang lingkup kejahatan
* Sifat kejahatan
+ Pelaku kejahatan
* Modus kejahatan
* denis kerugian yang ditimbulkan
Karakteristik unik yang pertama adalah mengenai ruang lingkup
kejahatan. Sesuai sifat global internet, ruang lingkup kejahatan ini juga
bersifat global. Cybercrime sering kali dilakukan secara transnasional,
melintasi batas antarnegara sehingga sulit dipastikan yuridiksi hukum
negara mana yang berlaku terhadapnya. Karakteristik internet di
mana orang dapat berlalu-lalang tanpa identitas (anonymous) sangat
memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh
hukum.
Karakteristik yang kedua adalah sifat kejahatan di dunia maya
yang non-violence, atau tidak menimbulkan kekacauan yang mudah
terlihat. Jika kejahatan konvensional sering kali menimbulkan
kekacauan maka kejahatan di internet bersifat sebaliknya. Oleh karena
itu, ketakutan atas kejahatan (fear of crime) tersebut tidak mudah
timbul meskipun bisa saja kerusakan yang diakibatkan oleh kejahatan
cyber dapat lebih dashyat dari pada kejahatan-kejahatan lain.
Karakteristik unik ketiga adalah mengenai pelaku kejahatan. Jika
pelaku kejahatan konvensional mudah diidentifikasi dan memiliki
tipe tertentu maka pelaku cybercrime bersifat lebih universal meski
memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang
Menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan
tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang
234
Dipindai dengan CamScanner_ ——__ _Tinjouan Regulasi Kejahatan di
Internet
sempat tertangkap kebanyakan remaja, bahkan beberapa di antaranya
masih anak-anak. Mereka jarang terlibat kenakalan remaja, dari
keluarga baik-baik, dan rata-rata cerdas. Mereka tentu saja juga belum
menduduki jabatan-jabatan Penting di masyarakat sebagaimana
para white collar, namun juga jauh dari profil anak jalanan. Dengan
demikian, jelas bahwa menangani anak-anak semacam ini memerlukan
pendekatan tersendiri.
Karakteristik unik keempat adalah modus operandi
Dalam hal ini, keunikan kejahatan ini adalah penggunaai
informasi dalam modus operandi. ttulah sebabnya mengapa modus
operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-
orang yang tidak menguasai pengetahuan teniang komputer, teknik
pemrogramannya dan seluk beluk dunia cyber. Sifat inilah yang
membuat cybercrime berbeda dengan tindak-tindak pidana lainnya.
kejahatan.
in teknologi
Karakteristik yang terakhir adalah bahwa kerugian yang
ditimbulkan dari kejahatan ini pun dapat bersifat material maupun
non-material seperti waktu, nilai, Jasa, uang, barang, harga diti,
martabat dan bahkan sampai pada kerahasiaan informasi. Cybercrime
berpotensi menimbulkan kerugian pada banyak bidang seperti politik,
ekonomi, sosial budaya yang lebih besar dampaknya dibandingkan
dengan kejahatan berintensitas tinggi lainnya. Di masa mendatang,
kejahatan semacam ini dapat menganggu perekonomian nasional
melalui jaringan infrastruktur yang berbasis teknoiogi celektronik
(perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu
lintas penerbangan).
235
Dipindai dengan CamScannerrofesional di Bidang Tl
i
Elika Komputer dan Tanggung Jawab P;
11.3 Jenis Cybercrime
Berikut akan digolongkan berbagai jenis cybercrime sae
pandang yang berbeda. Pengelompokan akan dilakukan berdasarkan
jenis aktivitas, motif kegiatan dan sasaran kejahatan
11.3.1 Berdasarkan jenis aktivitasnya
| ;
Berdasarkan jenis aktivitas yang dilakukannya, cybercrime dapat
digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access.
Cybercrime jenis ini merupakan kejahatan yang terjadi ketika
seseorang memasuki atau menyusup ke dalem suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan Port Scanning merupakan contoh
dari kejahatan ini.
Aktivitas “port scanning” atau “probing” dilakukan untuk
melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa
server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Jika dianalogikan dengan
dunia nyata adalah dengan melihat-lihat apakah pintu rumah
Anda terkunci, merek kunci yang digunakan, jendela mana
ae apakah pagar terkunci (menggunakan firewall
atau tidak) dan sets i
vo ene lerusnya. Berbagai program, yang digunakan
n probing atau portscanning ini dapat di leh
secara gratis di Inte peers
ernet. Salah satu i
Populer adalah “nmap” (untuk sist aes
: : sistem yar i
Linux) dan "Superscan” (untuk sisters yoo reas UNI:
™ yang berbasis Microsoft
236
Dipindai dengan CamScanneroe BH _Tinjavan Regulasi Kejahatan di Internet
Windows). Sclain mengidentifikasi port,
nmap juga dapat
mengidentifikasi j
enis operating system yang digunakan
Contoh lain kejahatan vang termasuk Unauthorized Access
adalah Cyber-Tresspass atau pelanggaran area privasi orang
lain seperti misalnya Spam Email (mengirimkan email yang
tidak berguna - email sampah yang ditujukan seseorang),
breaking ke PC, dar lain sebagainya.
. Illegal contents,
Merupakan kejahatan yang dilakukan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum.
atati_ mengganggu ketertiban umum. Yang sering terjadi
adalah penyebarluasan pornografi di internet yaitu dengan
membuat, memasang, mendistribusikan dan menyebarkan
material cabul serta mengekspos hal-hal yang tidak pantas.
Contoh lain kejahatan ini adalah isu-isu atau fitnah yang
dilakukan terhadap seseorang (biasanya public figure) yang
disebarluaskan menggunakan media internet.
Penyebaran virus secara sengaja.
Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia. Penyebaran umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, 1 love you, dan
SirCam. Untuk program yang terkena virus, kemungkinan
tidak banyak yang dapat kita lakukan.
237
Dipindai dengan CamScannerE__Etika Komputer dan Tangguny Jawab Profesional di Bidang
d. Data Forgery.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database. Dokumen
tersebut disimpan sebagai scriptless document dengan
menggunakan media internet.
e. Cyber Espionage, Sabotage and Extortion.
Cyber Espionage merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran.
Selanjutnya, sabotage and extortior: merupakan jenis kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan
alamat tertentu tanpa harus menyertakan identitas diri yang
sebenarnya.
Dipindai dengan CamScannera
Uinjouan Requlasi Kejahatan di tutorees
a. Carding
Carding mer i
a Tupakan kejahatan yang dlilakukan untuk mencuri
no . y
mor Karte ktedit milk orang lain dan digunakan dalarn
transaksi perdagangan di internet, Kejahalan tersebut muncul
citing perkembangan pesat dari perdagangan di internet
(e-commerce)
yang transaksi-transaksinya dilakukan secara
elektronik
>
. Hacking dan Cracking,
Istilah hacker biasanya mengacu pada seseorang yang punya
minat besar untuk mempelajari sistem komputer secara detail
dan bagaimana meningkatkan kapabilitasnya. Besarnya
minat yang dimiliki seorang hacker dapat mendorongnya
untuk memiliki kemampuan penguasaan sistem di atas rata-
rata pengguna. Jadi, hacker sebenarnya memiliki konotasi
yang netral. Adapun mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebut cracker (terjemahan
bebas: pembobol). Boleh dibilang para cracker ini sebenarnya
adalah hacker yang memanfaatkan kemampuannya untuk hal-
hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan
situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut ini dikenal
sebagai DoS (Denial of Services). DoS attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi, dengan hilangnya layanan maka target tidak
dapat memberikan servis sehingga ada kerugian finansial
239
Dipindai dengan CamScanner& _Etika Komputer dan Tanggung Jawab Profesional di Bidang Tl
Bagaimana status DoS attack ini? Bayangkan bila seseorang
dapat membuat ATM bank menjadi tidak berlungsi. Akibatnya,
nasabah bank tidak dapat melakukan transaksi dan bank tentu
saja dapat mengaiami kerugian finansial. DoS attack dapat
ditujukan kepada server dan juga dapat ditargetkan kepada
jaringan sehingga dapat menghabiskan bandwidth. Tool untuk
melakukan hal ini banyak tersebar di internet. DoS attack
meningkatkan serangan ini dengan melakukannya dari banyak
komputer secara serentak.
i. Cybersquatting and Typosquatting.
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut
dengan harga yang lebih mahal. Nama domain merupakan
nama yang digunakan pemakai layanan www (world wide
web) di internet untuk mengidentifikasi perusahaan dan
merek dagang yang dimilikinya. Namun, banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian menjualnya
dengan harga yang lebih mahal. Pekerjaan ini mirip dengan
calo karcis.
Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama
domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan. Di Indonesia, hal itu pernah terjadi,
seperti pada kasus mustika-ratu.com,
240
Dipindai dengan CamScannerK _Tinjavan Regulasi Kejahatan di Internest
}. Hijacking.
Hijacking merupakan kejahatan mel
akukan pembajakar
hasil_karya orang lain. Y
i fang paling sering terjadi_ adalah
Software Piracy (pembajakan perangkat lunak) Merebaknya
pembajakan di internet terscbut sebenarnya dipacu dari sifat
keluwesan yang dimiliki oleh internet itu sendiri. Harus diakui
bahwa teknologi internet khususnya atau teknologi digital
pada umumnya bersifat luwes. Artinya, jika informasi yang
disediakan berbentuk digital maka secara mudah orang akan
dapat menyalinnya untuk berbagi dengan orang yang lain.
Dengan demikian, semua sumber daya yang disediakan di
internet akan mempermudah orang lain untuk menyalin dan
menggunakannya meskipun tanpa seizin orang yang memiliki
program tersebut.
k. Cyber Terorism.
Suatu tindakan cybercrime termasuk cyber terorism jika
mengancam pemerintah atau watganegara, termasuk cracking
ke situs pemerintah atau militer, Teroris dapat memanfaatkan
teknologi informasi untuk berkomunikasi relatif lebih aman.
Perhatikan beberapa contoh kasus Cyber Terorism sebagai
berikut:
Ramzi Yousef, dalang penyerangan pertama ke gedung
WTC, diketahui menyimpan detail serangan dalam file
yang dienkripsi di laptopnya.
«* Osama Bin Laden diketahui menggunakan stegano-
graphy untuk komunikasi jaringannya.
* Suatu website yang dinamai Club Hacker Muslim
diketahui menuliskan daftar tip untuk melakukan hacking
ke Pentagon.
241
Dipindai dengan CamScannerBidang Tl
BH Etika Komputer dan Tanggung Jawab Profesional di
* Seorang hacker yang menyebut — dirinya sebagai
DoctorNuker diketahui telah kurang lebih lima tahun
melakukan defacing atau mengubah isi halaman web
dengan propaganda anti-American, anti-Israeli dan pro-
Bin Laden.
11.3.2 Berdasarkan Motif Kegiatannya
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat
digolongkan menjadi dua jenis sebagai berikut:
a. Cybercrime sebagai tindakan murni kriminal.
Kejahatan yang murni merupakan tindak kriminal merupakan
kejahatan yang dilakukan karena motif kriminalitas. Kejahatan
jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah carding,
yaitu pencurian nomor kartu kredit milik orang lain untuk
digunakan dalam transaksi perdagangan di internet. duga
pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan materiai bayakan. Pengiritnan email anonim
yang berisi promosi (spamming) juga dapat dimasukkan dalam
contoh kejahatan yang menggunakan internet sebagai sarana.
Py beberapa negara maju, para pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejuhatan “abu-abu”.
Pada jenis kejahatan di internet yang masuk dalam “
abu-abu”, cukupsulitmenentukan apakah itu merupaka:
kriminal atau bukan mengingat motif kegiatannya te:
bukan untuk berbuat kejahatan, Salah satu contohn
probing atau portscanning. Ini adalah sebutan. ni
‘wilayah
ntindak
tkadang
‘a adalah
semacam
242
Dipindai dengan CamScannera Tr: |
_ _ 4 Tinjavan Regulasi Kejahatan di Internet
rn etn pe
mpul anyak-banyaknya dari sistem
yang diintai, termasuk sistem Operasi yang digunakan, port-port
yang ada, baik yang terbuka maupun tertutup, dan sebagainya
Kalau dianalogikan, kegiatan ini mirip dengan maling ae
melakukan survei_ terlebih dahulu terhadap sasaran yang
dituju. Di titik ini, pelaku tidak melakukan tindakan apa pun.
terhadap sistem yang diintainya, namun data yang ia dapatkan
akan sangat bermanfaat untuk melakukan aksi sesungguhnya
yang mungkin destruktif.
dJuga termasuk ke dalam “wilayah abu-abu” ini adalah
kejahatan yang berhubungan dengan nama domain di
internet. Banyak orang yang melakukan semacam kegiatan
“percaloan” pada nama domain dengan membeli domain
yang mirip dengan merek dagang atau nama perusahaan
tertentu dan kemudian menjualnya dengan harga tinggi
kepada pemilik merk atau perusahaan yang bersangkutan.
Kegiatan ini diistilahkan sebagai cybersquatting. Kegiatan
lain yang hampir mirip dikenal sebagai typosquatting, yaitu
membuat nama domain “plesetan” dari domain yang sudah
populer, Para pelaku typosquatting berharap dapat mengeruk
keuntungan dari pertgunjung yang tersasar ke situsnya karena
salah mengetik nama domain yang dituju pada browsernya.
41.3.3 Berdasarkan Motif Kegiatannya
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat
dikelompokkan menjadi beberapa kategori seperti berikut ini:
a
243
Dipindai dengan CamScannerBi Lika Komputer dan langqung Jawab Profesional di Bidang Tl
a. Cybercrime yang menyerang individu (Against Person),
Jenis kejahatan ini, sasaran serangannya dilujukan kepada
Perorangan atau individu yang memiliki sifat atau kriteria
fertentu sesuai tujuan penyerangan tersebul, Beberapa contol
kejahatan ini antara lain adalah:
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang,
mendistribusikan dan menyebarkan material yang berbau
pornografi, cabul, serta mengekspos hal-hal yang ticlak
pentas.
* Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer,
misalnya dengan menggunakan e-mail yang dilakukan
secara berulang-ulang seperti halnya teror di dunia cyber.
Gangguan tersebut bisa saja berbau seksual, rasia!, religius
dan lain sebagainya.
* Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain
seperti misalnya Web Hacking, breaking ke PC, Probing,
Port Scanning dan lain sebagainya.
b. Cybercrime Menyerang Hak Milik (Against Property).
Cybercrime yang dilakukan untuk mengganggu atau
menyerang hak milik orang lain. Beberapa contoh kejahatan
jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara
tidak sah/pencurian informasi, carding, _cybersquatting
Dipindai dengan CamScanner& _ Tinjavan Regulasi Kejahatan di Internet
(mendaftarkan domain nama Perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih
mahal), typosquatting (membuat domain plesetan), hijacking
(pembajakan hasil karya orang lain), data forgery (pemalsuan
data) dan segala kegiatan yang bersifat merugikan hal milik
orang lain,
c, Cybercrime
Menyerang Pemerintah
Government).
(Against
Cybercrime Against Goverment dilakukan dengan tujuan
khusus penyerangan terhadap pemerintah. Kegiatan tersebut
misalnya cyber terorism sebagai tindakan yang mengancam
pemerintah termasuk juga cracking ke situs resmi pemerintah
atau situs militer.
11.4 Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content,
computer system dan communication system milik orang lain atau
umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan
lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal
batas teritorial dan tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Bisa dipastikan dengan sifat global internet,
semua negara yang melakukan kegiatan internet akan terkena imbas
perkembangan cybercrime ini.
Berikut akan dibahas beberapa hal pokok yang dapat dilakukan
dalam upaya menanggulangi merebaknya kejahatan internet.
245
Dipindai dengan CamScannerJowab Profesional di Bidang Tl
tf — Etika Komputer dan Tanggut
11.4.1 Mengamankan Sistem
Seperti kata pepatah “mencegah lebih baik daripada mengobati”’ ,
langkah awal yang perlu dilakukan oleh para pengguna teknologi
internet dalam upaya penanggulangan cybercrime adalah melindungi
diri dari kejahatan tersebut dengan mengamankan sistem komputer
masing-masing.
Keamanan komputer identik dengan suatu tindakan baik
pencegahan maupun pendeteksian terhadap kegiatan-kegiatan yang
tidak mendapatkan izin oleh pemakai maupun sistem komputer.
Adapun pada pandangan makro, keamanan data bukan saja
menyangkut masalah teknis belaka, teiapi memiliki konsep yang lebih
luas dan berkaitan dengan ketergantungan suatu institusi terhadap
institusi lainnnya, atau bahkan suatu negara terhadap negara lainnya.
Keamanan juga penting untuk membangun kepercayaan (trust)
terhadap sebuah sistem secara umum. Dengan demikian, tidak heran
jika banyak instansi dan perusahaan berani membayar harga mahal
hanya untuk membangun keamanan sistem.
Satu hal yang patut dicatat adalah semakin tingginya kesadaran
dan tingkat kebutuhan orang terhadap sistem keamanan_ pada
komputer. Hasil survei yang diselenggarakan oleh Computer
Security Intitute dalam CSI/FBI Computer Crime and Security
Survey 2003, menyatakan bahwa 99% dari 525 tesponden sudah
menggunakan perangkat lunak Antivirus dalam sistem komputernya,
98% menggunakan firewall, 91% responden menggunakan physical
security computer, 58% responden menggunakan encrypt login dan
49% responden sudah menggunakan teknologi Digital ID.
Tujuan yang paling nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena dimasuki
246
Dipindai dengan CamScannerTinjauan Regulasi Kejahatan di Internet
oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi_ sangat diperlukan untuk meminimalisasi_ kemungkinan
perusakan tersebut
Marjam Ongko Saputro (2001) dalam sebuah jurnal ilmiah
tentang proteksi sistem operasi menyampaikan bahwa sebuah sistem
komputer mengandung banyak obyek yang perlu diproteksi. Obyek
tersebut dapat berupa perangkat keras seperti prosesor, memori, disk
drives, printer, dan lain-lain, maupun dapat juga berupa perangkat
lunak seperti proses, file, basis data dan lain sebagainya.
Banyaknya obyek yang harus diproteksi tersebut menyebabkan
diperlukannya integrasi_ langkah-langkah dalam membangun
keamanan sebuah sebuah sistem. Dengan kata lain, membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat
mempersempit atau bahkan menutup adanya celah-celah unauthorized
actions yang :merugikan.
Adapun Wahyono (2004) memberikan suatu model keamanan
sistem komputer yang terintegzasi seperti pada gambar 11.1.
Sistem keamanan yang terintegrasi, berarti berusaha memikirkan
segala hal yang dapat menyebabkan celah-celah unauthorized
actions bersifat merugikan. Dengan memikirkan kemungkinan celah-
celah tersebut, tentu akan dapat dipikirkan pula cara mengatasi dan
meminimalisasi kemungkinan tersebut. Gambar di atas menunjukkan
integrasi dari berbagai teknik pengamanan mulai dari pengamanan
mesin komputer secara personal, sampai kepada pengamanan akan
kemungkinan penyerangan sistem melalui jaringan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan
247
Dipindai dengan CamScannerF Elika Komputer dan Tanggung Jawab Profesional di Bidang Tl
data, Pengamanan akan adanya penyerangan sistem melalui jaringan
juga dapat dilakukan dengan melakukan pengamanan FTIR, SMTP
Telnet dan pengamanan Web Server.
[_Pengamanan Tnstalasi
Pengamanan Fisik |
Konfiguras! iptables
kemel Linux
Konfgurasi Lios
Enkripsi
Kriptograt
File Permition
‘Boot Loader Manager [ reaamaran ve Sve aioe
Pengamanan File dan Osta
Manajemen Password
Manajemen BIOS
Pengamanan FTP
Pengamsnan SMTP
Pengamanan Telnet
Gambar 11.1 Kemanan sistem yang terintegrasi
11.4.2 Penanggulangan Global
Saat ini berbagai upaya telah dipersiapkan untuk memerangi
cybercrime. The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer-related crime, di mana
pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime: Analysis of Legal Policy.
Laporan OECD tersebut berisi hasil survei terhadap peraturan
perundang-undangan negara-negara anggota beserta rekomendasi
perubahannya dalam menanggulangi computer-related crime tersebut,
yang mana diakui bahwa sistem telekomunikasi juga memiliki peran
penting dalarn kejahatan tersebut. Dari berbagai upaya yang dilakukan
248
Dipindai dengan CamScanner4 Tinjavan Regulasi Kejahatan di Internet
tersebut, jelas bahwa cybercrime membutuhkan global action dalam
penanggulangannya mengingat kejahatan tersebut seringkali
bersifat
transnasional.
Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah:
1. Melakukan modernisasi hukum pidana nasional beserta hukum
acaranya, yang diselaraskan dengan konvensi internasional
yang terkait dengan kejahatan tersebut.
2.
Meningkatkan sistem pengamanan jaringan komputer nasional
sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
5. Meningkatkan kerjasama antarnegara, baik bilateral, regional
maupun multilateral, dalam upaya penanganan cybercrime,
antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties.
11.4.3 Periunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan
pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara (termasuk
249
Dipindai dengan CamScannerEi Etike Komputer dan Tanggung Jawab Profesional di Bidang Tl
Indonesia) belum memiliki perundang-undangan khusus di bidang
teknologi informasi, baik dalam aspek pidana maupun perdatanya
Ketertinggalan perundang-undangan dalam menyesuaikan dir
dengan kemajuan teknologi informasi tersebut menuntut adanya
solusi sementara untuk mengatasi cybercrime, yakni melalui terobosan
putusan pengadilan. Ini tentu saja mensyaratkan adanya sosok hakim
yang kreatif, berwawasan teknologi, dan berani melakukan terobosan
melalui putusannya.
Pertumbuhan ekonomi di era informasi akan diwarnai oleh
manfaat dalam penggunaannya, seperti misalnya dengan adanya e-
commerce, e-government, Foreign Direct Investment (FDI), industri
Penyediaan informasi dan Pengembangan UKM. Semua manfaat
ini berada di ambang bahaya jika tidak didukung oleh perangkat
hukum di bidang T! dan infrastruktur informasi yang aman serta dapat
dipercaya oleh masyarakat, khususnya kalangan bis:
Permasalahan yang sering muncul adalah b:
berbagai kejahatan komputer dikaitkan dengan
berlaku karena ketentuan pidana yang mengatur tentang kejahatan
komputer yang berlaku saat ini masth belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum
di bidang TI masih lemah. Seperti contoh, masih belum diakuinya
dokumen elektronik secara tegas sebagai alat bukti oleh KUHAP. Hal
tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa
undang-undang ini secara definitif membatasi alat-alat bukti hanya
sebagai keterangan saksi, keterangan abli, Surat, petunjuk, dan
keterangan terdakwa saja. ‘
agaimana menjaring
ketentuan pidana yang
Demikian juga dengan kej
jahatan Pornografi
misalnya. KUH Pi
; dalam internet,
dana pasai 282 mensyaratkan
bahwa_unsur
250
Dipindai dengan CamScanner4 Tinjauan Regulasi Kejahatan di Internet
pornografi dianggap kejahatan jika dilakukan di tempat umum,
Pertanyaannya, apakah penayangan pornografi di internet dapat
dikategorikan dilakukan di tempat umum? Demikian pula soal locus
delicti - tempat tindak pidana dilakukan - merupakan hal yang tak
mudah ditentukan karena sifat dunia maya yang melampaui wilayah
teritorial suatu negara.
Optimalisasi peranan hukum dalam perkembangan teknologi
membutuhkan kelengkapan perundang-undangan yang berkualitas
Misalnya memperluas pengertian “barang” secara konvensional
sehingga mencakup data, program, atau jasa komputer dan
telekomunikasi, pengertian “surat” yang selama ini hanya dibedakan
atas surat akta dan bukan akta diperluas mencakup data yang
tersimpan dalam pita magnetik, disket, dan lain sebagainya.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa
digunakan untuk menjerat penjahat cybercrime. Untuk kasus carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan Pasal 363 soal pencurian karena yang dilakukan tersangka
memang mencuri data kartu kredit orang lain.
11.4.4 Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non
Government Organization), diperlukan sebagai upaya penanggulangan
kejahatan di internet. Amerika Serikat memiliki Computer Crime and
Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus
dari U.S. Departement of Justice. Institusi ini memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan
cybercrime.
251
Dipindai dengan CamScannerEf Etika Komputer dan Tanggung Jawab Profesional di Bidang Tl
Terdapat pula National Infrastructure Protection Center (NIPC)
sebagai institusi di Amerika Serikat yang menangani masalah yang
berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian
infrastruktur yang penting (critical) bagi negara (khususnya bagi
Amerika Serikat). Internet atau jaringan komputer sudah dianggap
sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi
ini juga memberikan advisory bagi setiap orang yang memerlukan
solusi atas kejahatan di bidang komputer.
Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia
Computer Emergency Response Team). Unit ini merupakan point of
contact bagi orang untuk melaporkan rnasalah-masalah keamanan
komputer.
Dipindai dengan CamScanner